1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Mô hình cộng tác phát hiện xâm nhập bền vững dựa trên học liên kết và mạng sinh đối kháng

102 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mô hình cộng tác phát hiện xâm nhập bền vững dựa trên học liên kết và mạng sinh đối kháng
Tác giả Nguyen Le Quoc Dat, Tran Bui Nhat Truong
Người hướng dẫn ThS. Phan The Duy
Trường học Trường Đại học Công nghệ Thông tin - Đại học Quốc gia TP.HCM
Chuyên ngành An Toàn Thông Tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2023
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 102
Dung lượng 61,78 MB

Nội dung

Để đối phó với những xu hướng tấn công ngày càng tỉnh vi và đa dạng như thế, nhiều nhà nghiên cứu trong lĩnh vực an ninh mạng đã chú trọng và tập trung vào việc phát triển, xây dựng các

Trang 1

ĐẠI HỌC QUOC GIA HO CHÍ MINH

TRUONG DAI HOC CONG NGHE THONG TIN

KHOA MANG MAY TiNH VA TRUYEN THONG

NGUYEN LE QUOC DAT - 19521336

TRAN BÙI NHẬT TRƯỜNG - 19522445

A ROBUST FEDERATED INTRUSION DETECTION SYSTEM

USING FEDERATED LEARNING AND GENERATIVE

ADVERSARIAL NETWORKS

KY SU NGANH AN TOAN THONG TIN

GIANG VIEN HUGNG DAN:

ThS Phan Thé Duy

TP H6 Chi Minh, 2023

Trang 2

LỜI CẢM ƠN

Trong quá trình nghiên cứu, tìm hiểu và hoàn thành Khoá luận, nhóm chúng

tôi đã nhận được những lời động viên và sự giúp đỡ tận tâm từ nhiều người.

Nhóm xin bày tỏ lòng biết ơn sâu sắc đến thầy Thạc sĩ Phan Thế Duy, người đãtrực tiếp hướng dẫn, diu dắt và hỗ trợ chúng tôi suốt quá trình thực hiện Khóa

luận.

Chúng tôi xin gửi lời cảm ơn đến gia đình, bạn bè và những anh chị cựu sinh

viên đã quan tâm và giúp đỡ chúng tôi trong thời gian nghiên cứu Khoá luận.

Chúng tôi cũng muốn bày tỏ lòng biết ơn chân thành đến quý thầy cô tạiTrường Đại học Công nghệ Thông tin - DHQG TP.HCM, các thầy cô trong khoa

Mạng máy tính và Truyền thông và đặc biệt là các thầy cô trực thuộc bộ môn

An toàn Thông tin, đã tạo điều kiện, hỗ trợ chúng tôi hoàn thành Khoá luận

Nguyễn Lê Quốc Đạt Trần Bùi Nhật Trường

Trang 3

CHƯƠNG 1 TONG QUAN 1

11 Giới thiệu đề bài cv v2 1

1.2 Tính ứng dụng 0.0.02 0020000000 3 1.3 Tính khoagioc gy pa etm J ⁄, 4

1.4 Nhitng thách thức ee 4

1.5 Mục tiêu, đối tượng, va phạm vi nghiên cứu - 5

15.1 Mục tiêu nghiên eỨu Ặ.Ặ 5

1.5.2 Đối tượng nghién ctu 2 ee ee 5

1.5.3 Phạm vinghiéncttu 00.0 6

1.5.4 Cấu trúc Khoáluận 6

CHƯƠNG 2 CƠ SỞ LÝ THUYET & NGHIÊN CỨU LIÊN QUAN 7

2.1 Tấn công tréntranh 2.0.0.0 00000 ee eee 7

2.1.1 Tong quan về tấn công trốn tránh ĩ

Trang 4

2.3.1 Tổng quan về Transformer 10

2.3.2 Phương pháp hoạt động 12

2.4 Federated Learning ch va 12 2.4.1 Tổng quan về Federated Learning 12

2.4.2 Phương pháp hoạt động 13

2.5 Hệ thống phát hiện xâm nhập (IDS) 14

2.5.1 Tổng quan vềlDS 14

2.5.2 Một số thuật toán học máy 16

2.6 Explainable Artificial Intelligence (XAI) 18

2.6.1 Giải thích cục bộ (Local Explainability) 19

2.6.2 Giải thích toàn cục (Global Pxplainabilty) 20

2.6.3 Các phương pháp giải thích mô hình IDS 20

2.7 Những nghiên cứu liên quan 21

2.7.1 Mang sinh đối kháng có khả năng tạo mau trốn tránh (Evasion Generative Adversarial Network) 21

2.7.2 Kiến trúc Transformer-based GAN 23

2.7.3 Hệ thống phát hiện xâm nhập sử dụng mạng sinh đối kháng dựa trên học cộng tác (Federated GAN for IDS) 24

2.7.4 Mô hình IDS có khả năng giải thích (X-IDS) 26

2.7.5 Mô hình Transformer liên kết 29

CHƯƠNG 3 MÔ HÌNH & PHƯƠNG PHÁP ĐỀ XUẤT 31 3.1 Ngữ cảnh đặtra ee ee 31 3.2 Phương pháp đề xuất 33

3.2.1 Tích hợp Transformer vào EVAGAN 33

3.2.2 Mô hình hoc cộng tác Fed-Transformer-EVAGAN 36

3.3 Kiến trúc & Cách hoạt động của mô hình 37

3.3.1 Mô hình Transformer-EVAGAN 38

3.3.2 Mô hình Eed-Tlransformer-EVAGAN 41

Trang 5

CHƯƠNG 4 THUC NGHIEM VA DANH GIÁ

4.1 Thiết lập thực nghiệm

4.1.1 Thiết kế thực nghiệm

4.1.2 Dữ liệu thực nghiệm

4.2 Phương pháp thực nghiệm

4.2.1 Kịch bản thực nghiệm

4.2.2 Cấu hình thực nghiệm

4.2.3 Tiêu chí đánh giá Q Quy. 43 Kết quả thực nghiệm 0 0.0.0.0 00002000 4.3.1 Kichbảnl 000000000000 004 4.3.2 Kich ban2 0.0.0.0 000000000002 eee 4.3.3 Kich baie air ON Me eee 4.4 Thảo luận kết quả thực nghiệm

CHƯƠNG 5 KẾT LUẬN 5.1 KếtlunÑý/ wW4/ 3gp ẻẻẻẻẻẽẻ so

5.2 Hướng phát triển Q2 TQ

TÀI LIỆU THAM KHẢO

45 45 45 47

50

51

52

53 59

56 61 71 78

80

80

83

84

Trang 6

DANH MỤC CÁC KÝ HIỆU, CÁC CHU VIET TAT

X_ real Phần dữ liệu huấn luyện thực tế

X_ fake Phần dữ liệu huấn luyện giả hoặc được tạo

z Không gian nhiễu (noise)

G_Z Phần dữ liệu được sinh ra từ Generator

Cm Lớp thiểu số

cM Lớp đa số

Call_ classes Tông sô các lớp

Ø Hàm phân phối sigmoid

No Dữ liệu với nhãn benign

B, Dữ liệu với nhãn botnet

WHA Mo hinh trung tam

Nk Số lượng dữ liệu của client k trong FL

n Tổng số mẫu dữ liệu

D_ loss Giá trị ham loss của Discriminator

g Mô hình đại diện cho trường hợp z.

G Phần có thể giải thích.

L Ham Loss

r_botnet Botnet thực tế

Trang 7

Botnet có kha năng trốn tránh

Auxiliary Classifier Generative Adversarial Networks

Intelligent Artifact (Trí tuệ Nhân tạo)

Binary Cross-Entropy Convolutional Neural Network

Deep Learning

Tan công từ chối dịch vu

Exclusive Feature Bundling

Evasion Generative Adversarial Networks

Phương pháp tổng hợp trung bình của hoc liên kết

Federated Generative Adversarial Networks

Hoc liên kết, học cộng tác

Feedforward Neural Network

Mang sinh đối kháng

Host Intrusion Detection Systems

Industrial Internet of Things

Hệ thống phát hiện xâm nhập

Internet of Things Local Interpretable Model-agnostic Explanations

Multi-layer Perceptron Machine Learning

Network Intrusion Detection Systems Natural language processing

Recurrent Neural Network

Trang 8

Hình 2.1

Hình 2.2

Hình 2.3

Hình 2.4

Hình 2.5

Hình 2.6

Hình 2.7

Hình 2.8

Hình 2.9

Hình 2.10

Hình 2.11

Hình 3.1

Hình 3.2

Hình 3.3

Hình 3.4

Hình 3.5

Hình 3.6

Vil

DANH MUC CAC HINH VE

Sơ đồ khối của mô hình GAN cổ điển

Kiến trúc mô hình Transformer

Mô hình dao tạo học cộng tấc o. Mô hình hệ thống phát hiện và ngăn ngừa xâm nhập

Sơ đồ về mô hình hoạt động của XAI[19]

Kiến trúc mô hình EVAGAN [evagan2022]

Kiến trúc mô hình IDSGAN |2ï]

Kiến trúc mô hình FEDGAN-IDS [10}

Kiến trúc mô hình X-IDS |28|

Các dạng phân loại trong IDS [29]}

Kiến trúc mô hình FedAnomaly

Mô hình áp dung IDS vào ngữ cảnh loT |33]

Kiến trúc mô hình EVAGAN và mô hình ACGAN

Mô hình tổng quát của phương pháp học liên kết [33]

Mô hình hoạt động tổng quát của Transformer-EVAGAN. Kiến trúc mô hình đề xuất Transformer-EVAGAN

Mô hình học cộng tác với Transformer-EVAGAN

Hình 4.1 Hiệu suất phan loại của mô hình EVAGAN và

Transformer-EVAGAN 0.000000 000000 ee xxx và Hinh 4.2 Hiệu suất phan loại của mô hình Transformer-EVAGAN va

Fed-Transformer-EVAGAN Quy.

Hình 4.3 Các giá trị losses của mô hình EVAGAN và

Transformer-16.1 1

Trang 9

Hình 4.4 Các giá tri losses của mô hình Transformer-EVAGAN va

Eed-Transformer-EVAGAN Q Q Q Q Q Q 0202000 0- 60

Hình 4ð Kết quả giải thích LIME về các thuộc tính ảnh hưởng đến

kết qua phân loại của các bộ phân loại 62Hình 4.6 Giải thích LIME cho mẫu tấn công botnet thực tế từ tập

dữ liệu CIC-IDS2018 64

Hình 4.7 Giải thích LIME cho mẫu botnet Œ_ Z của

Fed-Transformer-EVAGAN trên tập dữ liệu CIC-IDS2018 65

Hình 4.8 Giải thích LIME cho mẫu botnet thực tế từ tập dữ liệu

Edgellol Qua 67

Hình 4.9 Giải thích LIME cho mau botnet G_ Z của

Fed-Transformer-EVAGAN trên tập dữ liệu EdgelloF 68

Hình 4.10 Giải thích LIME cho mẫu tấn công botnet thực tế từ tập

dữ liệu InSDN Vy 69

Hình 4.11 Giải thích LIME cho mẫu botnet G_ Z của

Fed-Transformer-EVAGAN trên tập dữ liệu InSDN 70

Hình 4.12 Giải thích SHAP dựa trên mô hình XGB và CIC-IDS2018

dataset ` aHđ<aA Ặ.Ặ.Ặ.- Ha 72 Hình 4.13 Giải thích SHAP dựa trên mô hình LGBM và CIC-IDS2018

dataset 2 va 72 Hình 4.14 Giải thích SHAP dựa trên mô hình LR va CIC-IDS2018

dafASGE Q Q Q ee 73 Hình 4.15 Giải thích SHAP dựa trên mô hình XGB và EdgelloT' dataset 74

Hình 4.16 Giải thích SHAP dựa trên mô hình LGBM và EdgelloT

521001 74 Hình 4.17 Giải thích SHAP dựa trên mô hình LR và EdgelloT dataset 75 Hình 4.18 Giải thích SHAP dựa trên mô hình XGB và InSDN dataset 76

Hình 4.19 Giải thích SHAP dựa trên mô hình LGBM và InSDN dataset 77 Hình 4.20 Giải thích SHAP dựa trên mô hình LR và InSDN dataset 77

Trang 10

DANH MỤC CÁC BANG BIEU

Bang 4.1 Bảng cấu hình các môi trường máy ảo thực nghiém

Bảng 4.2 Bảng thông tin các tập dữ liệu sử dụng trong thực nghiệm.

Bảng 4.3 Bang phân phối dữ liệu thực nghiệm .Bang 4.4 Bang các chỉ số cấu hình thực nghiệm .Bang 4.5 Bảng mô tả các chỉ số đánh giá Transformer-EVAGAN

Bảng 4.6 Bảng tổng hợp kết quả giải thích LIME trên dữ liệu botnet

thực tế và botnet có khả năng tron tránh Bảng 4.7 Bảng so sánh các thuộc tính có độ ảnh hưởng cao đến khả

năng trốn tránh của mẫu e_ botnet từ lưu lượngG_Z

Trang 11

TÓM TẮT KHOÁ LUẬN

Trong những năm gần đây, các nhà nghiên cứu về lĩnh vực an ninh mạng đãkhông ngừng cải tiến khả năng nhận diện và phân loại các lưu lượng tấn côngbên trong các hệ thống phát hiện xâm nhập (IDS) Tuy nhiên, các mô hình IDSdựa trên học máy (ML) và học sâu (DL) ở hiện tại đang gặp nhiều thách thức

đáng kể, ví dụ như khả năng phát hiện các lưu lượng tấn công trốn tránh dưới

vỏ bọc là lưu lượng mạng bình thường Những van đề này thường xuất phát từthực trạng thiếu hụt và mất cân bằng ở dữ liệu trong huấn luyện mô hình Trongthực tế, các mô hình IDS dựa trên ML hoặc DL có độ chính xác phụ thuộc rấtnhiều vào lượng dữ liệu huấn luyện Điều này tạo ra một rào cản lớn trong việcđảm bảo hiệu suất phát hiện và kết quả phân loại của hệ thống Từ đó, vấn đềcần thiết là tìm ra một phương pháp giúp tăng cường khả năng nhận diện, phân

loại của mô hình học máy, hoc sâu của IDS để cải thiện khả năng phát hiện các

lưu lượng tấn công tron tránh trong các ngữ cảnh ở thực tế

O Khóa luận này, chúng tôi đề xuất phương pháp tích hợp mô hình

Transformer-EVAGAN để làm giàu di liệu có khả năng trốn tránh IDS trong ngữ cảnh mất

cân bằng dữ liệu Hơn nữa, chúng tôi cũng đề xuất mô hình

Fed-Transformer-EVAGAN để tận dụng sự đa dạng hóa dữ liệu từ nhiều bên đóng góp, tạo mô

hình chia sẻ dữ liệu đảm bảo được quyền riêng tư và cải thiện các mô hình cục

bộ của các bên Khóa luận này cho thấy kết quả thực nghiệm ở các mô hình vàphương pháp đề xuất đạt được mức độ hiệu quả cao và tiềm năng trong việcđào tạo mô hình nhận diện được lưu lượng tấn công trốn tránh hướng đến hỗ

trợ các mô hình IDS có thé phân loại và phát hiện các mẫu tấn công dị thường

trong thực tế.

Trang 12

CHƯƠNG 1 TONG QUAN

Chương nay trình bay tổng quan va thảo luận về các van đề liên quan trong

Khóa luận bao gồm giới thiệu các vấn đề hiện nay, đề tài nghiên cứu, tính ứngdụng, tính khoa học, phạm vi va cấu trúc của Khoá luận

1.1 Giới thiệu đề tài

Với sự phát triển vượt trội của mạng máy tính và công nghệ thông tin, an

ninh mạng trở thành một phần không thể thiếu trong việc đảm bảo trật tự an toàn cho con người Các 16 hồng hệ thống, các cong nghệ lỗi thời hay sư bất can xuất phát từ con người luôn có thể trở thành mục tiêu khai thác của những kẻ

tấn công bất kỳ lúc nào Hành vi và phương thức tấn công luôn rất đa dạng,

chúng được thay đổi và phát triển theo thời gian thực Điều này dẫn đến khả năng phát hiện và ngăn chặn của hệ thống kém hiệu quả, dễ bị đánh bại, có thể làm ảnh hưởng đến các cá nhân, tổ chức và thậm chí là gây ra những thiệt hại

to lớn về kinh tế Để đối phó với những xu hướng tấn công ngày càng tỉnh vi

và đa dạng như thế, nhiều nhà nghiên cứu trong lĩnh vực an ninh mạng đã chú

trọng và tập trung vào việc phát triển, xây dựng các mô hình hệ thống phát hiện

xâm nhập hiện đại dựa trên học sâu và học máy nhằm tăng cường, cải thiện

khả năng nhận diện, ngăn chặn và bảo vệ cho các hệ thống trong môi trường

mang máy tính [1] Hệ thống phát hiện xâm nhập đóng vai trò quan trọng và

thiết yếu trong việc bảo vệ mạng máy tính khỏi các cuộc tấn công và sự gây rối

từ nhiều tổ chức thù địch, kẻ tấn công ở nhiều bên khác nhau [2].

Vấn đề của một IDS dựa trên ML và DL là sự khó khăn trong việc phát hiện

và ngăn chặn các lưu lượng tấn công dạng trốn tránh và dạng đầu độc do phầnlớn từ việc mất cân bằng dữ liệu và sự thiếu hụt dữ liệu trong quá trình huấn

Trang 13

luyện [3] Dữ liệu sử dụng chưa được đa dạng và day đủ các thuộc tính, các

trường hợp có thể khiến hệ thống IDS bi ling túng và thiếu hiệu quả trong xác

định chính xác các hành vi tấn công, đặc biệt là tấn công zero-day, các cuộctấn công có độ phức tạp với những hành vi bất thường [4] Một trong những

giải pháp được các nhà nghiên cứu đưa ra là việc tận dụng mô hình GAN để

tặng cường dữ liệu cho quá trình huấn luyện IDS dựa trên ML [5]|6][7]ÍS] Môhình GAN đã được áp dụng từ sớm trong nhiều lĩnh vực, bao gồm hỗ trợ sinh

ra hình ảnh, tổng hợp văn bản thành hình ảnh, tạo các mẫu dit liệu mới dựa

trên các mau cơ bản từ tập dữ liệu chỉ định Không những thé, các nghiên cứu

cũng gặp phải vấn đề về thiếu dữ liệu để huấn luyện GAN bởi lẽ khi sử dụng

khả năng tạo mẫu quá mức là dữ liệu tăng cường bị oversampling, điều này dẫn

đến hiệu quả của dữ liệu khó đáp ứng được trong ngữ cảnh thực tế Ý tưởng về

việc đóng góp dữ liệu cho quá trình huấn luyện GAN và tạo ra một hệ thống dé

tổng hợp dữ liệu đã được nhắc đến và nghiên cứu Nhưng lúc này, câu hỏi được đặt ra là làm sao để dam bảo được quyền riêng tư cho dữ liệu của các bên đóng

góp nếu bên đóng góp không muốn công khai dit liệu của họ hoặc dữ liệu của họcần được bảo mật [9] Từ đó, việc sử dụng phương pháp học liên kết nhằm hỗ

trợ quá trình đào tạo mô hình GAN nhưng vẫn dam bảo được quyền riêng tư

dữ liệu của các bên đóng góp được các nhà nghiên cứu đưa ra ngày càng nhiều

trong lĩnh vực phát hiện và ngăn chặn tấn công như mô hình FEDGAN-IDS

[10], FedGAN [11].

Khóa luận này tập trung vào việc nghiên cứu, phát triển và xây dung mô

hình Transformer-EVAGAN va mô hình Fed-Transformer-EVAGAN Trong đó,

EVAGAN là một mô hình mạng sinh đối kháng được đề xuất bởi nhóm tác giả

R H Randhaw et al [8] vào năm 2022 với khả năng phân loại các mẫu trốn

tránh được tạo từ các lớp thiểu số để giải quyết các vấn đề về tấn công botnet

trong ngữ cảnh chế độ dữ liệu thấp Bên cạnh đó, dựa trên ý tưởng về việc

kết hợp Transformer vào GAN như Transformer-based GAN [6] được đề xuất

gần đây nhằm cải thiện khả năng khả năng mô hình hóa các mối quan hệ phức

Trang 14

tạp trong đữ liệu tuần tự hoặc cấu trúc, tạo ra các mẫu tương tự chất lượngcao và đa dạng hơn, chúng tôi cũng thực hiện tích hợp kiến trúc Transformer

vào EVAGAN theo một hướng khác với dữ liệu là lưu lượng mang Dong góp

chính của chúng tôi trong Khóa luận này là thực hiện là tích hợp kiến trúcTransformer vào mô hình mạng sinh đối kháng EVAGAN nhằm xây dựng môhình Transformer-EVAGAN Hơn nữa, thực hiện tạo ra một hệ thống huấn

luyện mô hình Transformer-EVAGAN cục bộ với dữ liệu phân tấn dựa trên

phương pháp học cộng tác với mô hình Fed-Transformer-EVAGAN Chúng

tôi sẽ trình bày kết quả của Khóa luận với các thử nghiệm trên ba bộ dữ liệubao gồm CIC-IDS2018 [12], EdgelloT [13] và InSDN [14] Kết quả cho thấy,

Transformer-EVAGAN vượt trội hơn mô hình EVAGAN [8] về hiệu suất huấn

luyện và khả năng phân loại các mẫu tấn công trốn tránh Bên cạnh đó, mô hình

Fed-Transformer-EVAGAN cũng cho thấy các mô hình cục bộ được cải thiện

hon so với Transformer-EVAGAN đơn lẻ và so với các mô hình phân loại ML

khác

1.2 Tính ứng dụng

Đề tài này khắc phục những hạn chế của những hệ thống phát hiện truyền

thống bằng cách tận dụng điểm mạnh của mạng sinh đối kháng trong tăng cường

dữ liệu đào tạo đối với ngữ cảnh mat cân bằng trong dữ liệu huấn luyện Việc kếthợp mô hình EVAGAN với kiến trúc Transformer được kỳ vọng sẽ tăng cường

khả năng phát hiện và phan ứng với các cuộc tấn công trốn tránh Kết quả sau

khi thực nghiệm sẽ nêu lên tính ứng dụng của giải pháp này so với các mô hình

liên quan trước đó cùng lĩnh vực nghiên cứu Bên cạnh đó, việc áp dụng phương

pháp học cộng tác vào quá trình huấn luyện giúp xây dựng được một hệ thốngkết nối, chia sẻ dữ liệu từ nhiều bên đóng góp nhằm đa dạng hóa nguồn dữ liệu

đào tạo và cải thiện mô hình cục bộ của các bên.

Trang 15

1.3 Tính khoa học

Tính khoa học của đề tài này phân lớn nằm ở việc tăng cường khả năng phânloại, phát hiện của hệ thống phát hiện xâm nhập dựa trên việc áp dụng phương

pháp FL với mô hình EVAGAN và kiến trúc Transformer Dé tai này được phát

triển từ nghiên cứu [8] trước đó và có các cải tiến mới bằng việc tích hợp kiến

trúc Transformer vào mô hình EVAGAN và sử dụng phương phap học cộng tác

trong lĩnh vực nhận diện tấn công xâm nhập

Sự kết hợp giữa mô hình EVAGAN và kiến trúc Transformer cho phép tận

dụng khả năng ghép nối, nhận biết các mối quan hệ tương quan của dữ liệu

huân luyện với multi-head attention, từ đó huấn luyện và tăng cường khả năng

phản ứng, phát hiện và phân loại của mô hình đối với các lưu lượng tấn công

trốn tránh Bên cạnh đó, giúp cải thiện bái toán huấn luyện các mô hình IDS

trong ngữ cảnh mat cân bang dit liệu, chênh lệch đáng kể giữa các nhãn lành

tính so với nhãn độc hại Hơn nữa, mô hình Fed-Transformer-EVAGAN dựa trên

phương pháp học cộng tác giúp làm giàu và đa dạng nguồn dữ liệu đào tạo từ

các bên đóng góp cũng như cải thiện các mô hình đào tạo phan tan.

Kết quả của nghiên cứu sẽ cung cấp cái nhìn mới về hiệu quả và hiệu suất

của giải pháp này so với các mô hình liên quan trước đó trong lĩnh vực mạng

sinh đối kháng, Transformer, học cộng tác và phát hiện xâm nhập Điều này

đóng góp vào sự phát triển của các lĩnh vực này và có thể trở thành một hướng

đi mới cho việc phát triển các hệ thống phát hiện xâm nhập tương lai.

1.4 Những thách thức

Kết hợp kiến trúc Transformer vào EVAGAN trong ngữ cảnh IDS có thể làm

tăng độ phức tạp tính toán của mô hình Điều này đặt ra thách thức cho việc

đào tạo và triển khai mô hình, đặc biệt khi sử dụng phương pháp học cộng tác

trong đó mỗi máy đào tạo cục bộ có tài nguyên tính toán hạn chế

Trang 16

Một thách thức khác là dam bảo sự cân bang dữ liệu giữa lớp lành tinh và

lớp độc hai trong ngữ cảnh IDS Điều này có ý nghĩa quan trọng trong việc đảm

bảo rằng mô hình IDS không chi tập trung vào việc phát hiện các cuộc tấn côngđộc hại mà còn giữ cho lớp lành tính không bị nhầm lẫn là độc hại

1.5 Mục tiêu, đối tượng, và phạm vi nghiên cứu

1.5.1 Mục tiêu nghién cứu,

Các mô hình được đề xuất nhằm khắc phục các hạn chế còn tồn tại của những

hệ thống phát hiện truyền thống, cải thiện khả năng phân loại, hiệu suất xử lý

dữ liệu bằng cách tận dụng các điểm mạnh của mô hình mạng sinh đối kháng,

kiến trúc Transformer và phương pháp học liên kết Việc kết hợp Transformer

vào EVAGAN được kỳ vọng sẽ tăng cường khả năng của bộ phân loại trong việc

nhận diện và phản ứng với lưu lượng tấn công trốn tránh với sự mất cân bằng

và bị hạn chế về dữ liệu huấn luyện Hơn nữa, áp dụng phương pháp FL sẽ hỗ

trợ cho việc xây dựng hệ thống kết nối các doanh nghiệp, tổ chức đóng góp dữ

liệu hướng đến cùng làm giàu nguồn đữ liệu đào tạo và cải thiện mô hình phát

hiện xâm nhập ở cục bộ theo cách huấn luyện phân tán Ngoài ra, mục tiêu của

nghiên cứu này là cung cấp một giải pháp thiết thực trong lĩnh vực an ninh

mang để phát hiện và phản hồi hiệu qua các hành vi xâm nhập tinh vinh, hiệnđại.

1.5.2 Đối tượng nghiên cứu

Đối tượng nghiên cứu trong Khóa luận này bao gồm:

e Machine Learning

e Evasion Generative Adversarial Network

e Transformer

Trang 17

e Federated Learning

e Intrusion Prevention System

e Explainable Artificial Intelligence

1.5.3 Pham vi nghiên cứu

Thiết kế mô hình mang sinh đối kháng kết hợp với kiến trúc Transformer để

cải thiện khả năng phân loại các lưu lượng tấn công có khả năng trốn tránhcác mô hình IDS Sau đó, áp dụng phưng pháp học liên kết vào mô hình đã đề

xuất để xây dựng mô hình cộng tác huấn luyện dựa trên mạng sinh đối kháng

và Transformer, hướng tới đào tao mô hình phát hiện xâm nhập có khả năng

nhận diện các mẫu tấn công trốn tránh với hiệu suất cao

1.5.4 Cấu trúc Khoá luận

Chúng tôi xin trình bày nội dung của Khoá luận theo cấu trúc như sau:

e Chương 1: Giới thiệu tổng quan về đề tài của Khoá luận.

e Chương 2: Trình bày cơ sở lý thuyết, những nghiên cứu liên quan

e Chương 3: Trình bày tổng quan về mô hình đề xuất.

e Chương 4: Trình bày thực nghiệm và đánh giá.

e Chương 5: Kết luận và hướng phát triển của đề tài

Trang 18

CHƯƠNG 2 CƠ SỞ LÝ THUYET &

NGHIÊN CỨU LIÊN QUAN

Chương này trình bày cơ sở lý thuyết và các nghiên cứu liên quan đến các chủ

đề, lĩnh vực như các thuật toán học máy, mang sinh đối kháng, Transformer, hệthống phát hiện xâm nhập, phương pháp học cộng tác

2.1 Tan công trốn tránh

2.1.1 Tổng quan vé tắn công trốn tránh

Evasion Attack hay tấn công trốn tránh là một kiểu tấn công đối nghịch (Adversarial Attack) nhằm tấn công vào các hệ thống bao mật, chang hạn như IDS Phương pháp tấn công này được thiết kế để thao túng hành vi của IDS

hoặc hệ thống bảo mật nhằm che giấu các lưu lượng độc hại dưới vỏ bọc bình

thường Điều này đạt được bằng cách khai thác các lỗ hong trong hệ thống phát

hiện xâm nhập hoặc bằng cách sửa đổi các đặc điểm của lưu lượng độc hại theo

và đánh lừa hệ thống mục tiêu một cách dễ dàng bởi những lưu lượng có khả

năng trốn tránh Để ngăn chặn các cuộc tấn công này, các IDS cần được thiết

kế và triển khai với các cơ chế phát hiện xâm nhập mạnh mẽ và linh hoạt, có khả năng thích ứng với các trường hợp đe dọa đang thay đổi.

Trang 19

2.1.2 Phương pháp tan công

Cách tiếp cận phổ biến đối với các cuộc tấn công trốn tránh là sửa đổi dữ liệu đang được truyền tới IDS để biến nó thành mẫu lành tính Điều này được thực hiện bằng cách thêm nhiễu vào dữ liệu, sửa đổi thông tin header và thay đổi mã hóa dữ liệu Dựa vào đó, kẻ tấn công có thể trốn tránh các phương pháp phát hiện, vì IDS truyền thống có thể không xác định được chính xác nội dungtruy cập là độc hại.

Một phương pháp khác được thực hiện bằng cách can thiệp vào các giao thức

hiện có bằng cách thay đổi cấu trúc hoặc hành vi của giao thức Ví dụ, kẻ tấn công có thể biến đổi cấu trúc của giao thức TCP/IP để biến hành vi của nó như kiểu bình thường, lành tính, hợp pháp, nhưng trên thực tế đang được sử dụng

để truyền dữ liệu độc hại.

Cuối cùng, những kẻ tấn công cũng có thể tạo các giao thức mới được thiết

kế đặc biệt để tránh bị phát hiện Ví dụ, kẻ tấn công có thể tạo một giao thức mới được thiết kế để vượt qua tường lửa và hệ thống phát hiện xâm nhập bằng cách sử dụng mã hóa, nén hoặc các kỹ thuật khác để ẩn nội dung độc hại khỏi

lưu lượng tấn công

Nhìn chung, các động cơ và phương pháp đằng sau các cuộc tấn công trốn

tránh rất đa dạng và phát triển nhiều hướng, khiến chúng trở thành một thách thức đáng kể đối với các tổ chức đang tìm cách bảo mật mạng và bảo vệ dữ liệu

của họ.

2.2 Mạng sinh đối kháng (GAN)

2.2.1 Giới thiệu vé GAN

Mạng sinh đối kháng (Generative Adversarial Networks), còn được gọi là

GAN, là một kiến trúc học sâu GAN là một cách có hiệu suất cao để huấn

luyện mô hình và tao mẫu dit liệu với hai thành phần bao gồm Generator và

Trang 20

Discriminator Bộ phận chịu trách nhiệm tạo các mẫu tổng hợp được gọi là bộ

sinh dữ liệu (Generator) và các còn lại đánh giá các mẫu được tạo ra được gọi

là bộ phân biệt (Discriminator).

Phương pháp đào tạo của GAN được thực hiện tổng quát gồm hai bước Bước

đầu tiên, Discriminator được đào tao dựa trên dữ liệu thực được gắn nhãn làtht va dữ liệu được tạo bởi Generator được gắn nhãn là gi Tiếp theo, lúc nàyDiscriminator đã được huấn luyện xong, nó được thử nghiệm trên dữ liệu sinh

ra từ Generator, nhưng lần này dữ liệu được cố tình dán nhãn là tht Giá trịhàm mat mát của Discriminator (D¿„;;) trên dữ liệu được dán nhãn sai nay sẽ

được phản hồi lại cho Generator để điều chỉnh trọng số của nó trong lần huấn

luyện tiếp theo, mỗi lần như vậy, GAN đều duyệt qua hết các dữ liệu trong tậphuấn luyện và được gọi là một epoch Cứ như thế, sau mỗi epoch, Generator sẽtạo ra được các mau dữ liệu giống that hơn va Discriminator sẽ nâng cao kết

quả phân biệt gia/that từ dữ liệu đầu vào Hình 2.1 mô tả tổng quát quá trình

hoạt động của GAN.

2.2.2 Cấu trúc mô hành GAN

G_Loss (REAL)

Hình 2.1: So đồ khối của mô hành GAN cổ điển

Trang 21

Generator sẽ cố gắng tổng hợp dữ liệu từ dữ liệu huấn luyện, sinh ra các

mẫu dữ liệu giống như thật Bên cạnh đó, Discriminator chịu trách nhiệm học

và phân biệt đâu là dữ liệu được tạo ra từ Generator và đâu là dữ liệu thật Y

tưởng của GAN bắt nguồn từ các thuật toán áp dung trong trò chơi đối khang

giữa 2 người (cờ vua, cờ tướng), sẽ có một người thắng và người còn lại sẽ thua

Ở mỗi trận, cả hai đều muốn tăng phần trăm cơ hội thắng của mình và giảm

phần trăm cơ hội thắng của đối phương G và D trong kiến trúc GAN sẽ tương

tự như hai đối thủ trong trò chơi Theo như trò chơi thì GAN model sẽ hội tụkhi cả G và D đạt tới trạng thái cân bằng Nash, có nghĩa là 2 người chơi đạttrạng thái cân bằng (hoà cờ) và tiếp tục cũng không làm tăng phần trăm cơ hộithắng

2.3 Transformer

2.3.1 Tổng quan vé Transformer

Transformer là một kiến trúc mang neural cho bài toán xử ly ngôn ngữ, đặc

biệt là xử lý dữ liệu văn bản Nó được giới thiệu bởi AshishVaswanietal., trong

bài báo "Attention is All You Need" năm 2017 [15] Kiên trúc Transformer đặtnền tảng cho một số mô hình xử lý ngôn ngữ mạnh mẽ và được sử dụng rộng

rãi trong các bài toán như dịch máy, tự động hoá phân tích văn bản

Khác với các kiến trúc truyền thống như mạng RNN, Transformer sử dụng

các lớp self-attention để xử lý dữ liệu văn bản Self-attention cho phép mô hình

tự động chú ý đến các từ hoặc các phần của câu và tạo ra các đặc trưng củatừng từ hoặc cấu trúc của câu Điều này cho phép mô hình tự động tìm ra cácmối quan hệ quan trọng giữa các từ trong câu Transformer cũng sử dụng các

lớp multi-head attention để xử lý nhiều đặc trưng của từng từ hoặc cấu trúc của

câu Điều này tăng đáng kể hiệu xuất xử lý dữ liệu của mô hình.

Ngoài ra cấu trúc của Transformer bao gồm một bộ mã hóa (Encoder) vàmột bộ giải mã (Decoder), mỗi bộ được tạo thành từ một khối các lớp giống hệt

Trang 22

Multi-Head

Attention

Nx

N Add & Norm

* Add & Norm

Multi-Head Multi-Head Attention Attention

Hành 2.2: Kiến trúc mô hành Transformer

nhau được gọi là "các lớp tự chú ý" (multi-head self-attention layers) Các khốinày cho phép mô hình tham gia vào các phần khác nhau của chuỗi đầu vào cùngmột lúc và đưa ra dự đoán dựa trên thông tin đó Đầu ra của mỗi khối đượckết hợp với đầu vào và được đưa vào FNN (Feedforward Neural Network), theo

sau là lớp chuẩn hóa (normalization) và loại bỏ (dropout) lớp để ngăn chặn quá

mức (overfitting).

Trang 23

2.0.2 Phương pháp hoạt động

Ta có thể áp dụng những ưu điểm của Transformer vào để bù đắp những

thiếu sót của mô hình sử dụng các phương pháp học máy khác Với khả năng

xử lý song song và nhận diện được độ tương quan dữ liệu, Transformer có thể

áp dụng vào ngữ cảnh dữ liệu thấp, số lượng mẫu không ổn định, độ chênh lệch

cao, trong ngữ cảnh tấn công mang và tăng hiệu suất xử lý của mô hình huấnluyện cho hệ thống phát hiện

Việc sử dụng phương pháp áp dụng nền tảng Transformer trong có thể

mang lại một số lợi ích so với các hệ thống phát hiện xâm nhập truyền thống

Transformer-based có thể xử lý các lưu lượng mạng có thể có độ dài khác nhau.

Kiến trúc Transformer cũng cho phép xử lý song song chuỗi đầu vào, nâng caohiệu quả của hệ thống [16]

Ngoài ra, việc sử dụng các self-attention trong mô hình Transformer có thể

giúp nắm bắt sự phụ thuộc giữa các phần khác nhau của chuỗi đầu vào, mang

lại sự thể hiện dữ liệu toàn diện hơn Điều này đặc biệt hữu ích trong việc phát

hiện xâm nhập khi điều quan trọng là xác định mối tương quan giữa các hoạt

động mạng khác nhau và để phân biệt giữa hành vi bình thường và bất thường.

Nhìn chung, việc sử dụng phương pháp dựa trên nên tàng Transformer trong

CIC-IDS có thể giúp cải thiện độ chính xác và hiệu quả trong việc phát hiện

xâm nhập so với các phương pháp truyền thống

2.4 Federated Learning

2.4.1 Tổng quan vé Federated Learning

Với sự phát triển của sức mạnh xử lý và khả năng lưu trữ dữ liệu, sự quan

trọng của ngành khoa học dit liệu được đánh giá rất cao Trong những năm gần

đây, thế giới nhận thấy nhiều sự phát triển bùng nổ của trí tuệ nhân tạo, học

máy, học sâu trong nhiều lĩnh vực công nghiệp khác nhau Tuy nhiên, có hai

Trang 24

thách thức lớn trong lĩnh vực này Đầu tiên, với việc ban hành quy định chung

về bảo vệ dữ liệu, người dùng trở thành chủ sở hữu duy nhất của dữ liệu cá

nhân của họ Có nghĩa là, bất kì cơ quan hay tổ chức nào cũng đều không thể sử

dụng dữ liệu của người dùng trừ khi có thỏa thuận Thách thức thứ hai là, kho

lưu trữ dữ liệu bị hạn chế, trong khi các thuật toán học sâu đặc biệt cần nhiều

dữ liệu Sự thiếu hụt và phân bố của dữ liệu hoặc dữ liệu được gán nhãn cũng

gây bất lợi cho quá trình phát triển lĩnh vực khoa học máy tính Tuy nhiên, sự xuất hiện của FL là một giải pháp tốt để xử lý những thách thức này.

FL là một thuật toán hoc máy đang phát triển mạnh mẽ, được đưa ra nhằm

giải quyết vấn đề đào tạo mô hình học máy trong khi vẫn đảm bảo quyền riêng

tư của di liệu FL được triển khai trên nhiều máy client và một máy chủ trung

tâm Quá trình huấn luyện mô hình học máy của FL được minh họa như hình

Trang 25

toán ra một mô hình “tốt nhất” và cập nhật cho các client

Các bước đào tạo mô hình học máy của FL có thể tóm tắt như sau:

e Bước 1: Các client kết nối với server, một số client không sẵn sàng kết nối

sẽ tiếp tục ở lần sau

e Bước 2: Server nap model lên từ bộ nhớ.

e Bước 3: Model và các cấu hình liên quan được gửi đến cho client.

e Bước 4: Quá trình đào tạo model được diễn ra trên client, model sau khi

cập nhật trọng số được tải lên server

e Bước 5: Server trính trung bình trọng số trong các model nhận được và

cập nhật vào model chung.

e Bước 6: Server ghi lại model chung vào bộ nhớ lưu trữ.

Các bước trên sẽ được lặp đi liên tục cho đến khi mô hình đạt được hiệu suấtmong muốn hoặc sau một khoảng thời gian nhất định

2.5 Hệ thống phát hiện xâm nhập (IDS)

2.5.1 Tổng quan vé IDS

Sự lan rộng nhanh chóng của các mang máy tinh đã thay đổi triển vọng về

an ninh mạng Điều kiện tiếp cận dễ dàng khiến mạng máy tính trở nên dễ bị

ton thương trước nhiều mối đe dọa từ các hacker Các mối de dọa đối với mang

là rất nhiều và có thể gây thiệt hại nghiêm trọng Cho đến thời điểm này, các

nhà nghiên cứu đã phát triển các IDS có khả năng nhận diện các cuộc tấn công

trong một số môi trường có sẵn Một số phương pháp phát hiện sử dụng chophát hiện vi phạm và phát hiện bất thường đã được áp dụng Nhiều công nghệ

được đề xuất là bổ sung cho nhau, vì với các loại môi trường khác nhau, một

Trang 26

số phương pháp hoạt động tốt hơn các phương pháp khác [17] Tuỳ vào vị tríđặt và cách phản hồi của IDS khác nhau mà có các loại IDS khác nhau:

INTRUSION DETECTION SYSTEM

a Packets from Router R

User Check for Packets

Hình 2.4: Mô hành hệ thong phát hiện va ngăn ngừa xâm nhập

e NIDS: Network Intrusion Detection Systems được đặt ở vị trí mà có thể

quét hết toàn bộ lưu lượng mạng, nhưng việc này có thể làm giảm tốc độ

mạng gây ảnh hưởng đến trải nghiệm người dùng

e HIDS: Host Intrusion Detection Systems chạy trực tiếp trên máy chủ riêng

và chỉ giám sát các gói dữ liệu vào ra để đưa ra nhận định đây có phải là

lưu lượng mạng độc hại hay không.

e Signature-Based: nhận biết dựa trên chữ kí gần giống với cách hoạt động

của các phần mềm diệt virus Nhưng cũng bị gặp sai lầm nếu như các chữ

kí này chưa được cập nhật.

e Anomaly-Based: phát hiện tấn công dựa trên các lưu lượng bất thường

trên cơ sở baseline đã định trước.

e Passive: chỉ phát hiện và gửi thông báo đến quản trị viên.

e Reactive: phát hiện và làm một số hành động ngay lập tức để ngăn

chặn lưu lượng độc hại như khoá IP.

Trang 27

IDS có thể được tạo ra bởi các cách khác nhau Theo cách truyền thống, các

chuyên gia nghiên cứu sẽ thống kê lại các cuộc tấn công và đưa ra bộ luật để

xác định được đâu là tấn công, đâu là bình thường Nhưng cách này rất khó để

phát hiện những tấn công mới cũng như là khó cập nhật khi có thông tin về các

cuộc tấn công mới Vì vậy, IDS dựa trên học máy ra đời, giúp tạo ra các mô

hình máy học với khả năng liên tục cập nhật các dữ liệu mới để đưa ra dự đoánchính xác hơn.

2.5.2 Một số thuật toán học máy

Trong lĩnh vực máy học, có nhiều thuật toán được sử dụng để giải quyết các

vấn đề khác nhau Ở phần này, chúng tôi sẽ trình bày về ba thuật toán máy

học sẽ được 4p dung trong Khóa luận, bao gồm XGBoost (XGB), LightGBM(LGBM) va Logistic Regression (LR), liên quan đến việc phân loại và phát hiện

xâm nhập trong hệ thống IDS.

2.5.2.1 XGBoost

XGBoost là một thuật toán Gradient Boosting rất mạnh mẽ va phổ biến

trong việc xây dựng các mô hình dự đoán Nó kết hợp cả hai thành phần chínhcủa Gradient Boosting: phương pháp tối ưu hóa hàm mat mát và việc thêm

các cây quyết định theo từng bước XGB sử dung một số kỹ thuật tinh vi để

cải thiện hiệu suất và tốc độ huấn luyện của mô hình, bao gồm việc sử dụng

Regularization để tránh overfitting và tối ưu hóa hàm mat mát thong qua các

phép toán tối ưu hóa hiệu quả

Phân loại nhị phan (binary classification) với log loss optimization trong

XGBoost (XGB) là một phương pháp phổ biến để xây dựng mô hình dự đoán

và phân loại Trong bài toán binary classification, mục tiêu là dự đoán xác suất

rơi vào một trong hai lớp: lớp positive và lớp negative.

Trang 28

L(y,p) là ham mất mát log là nhãn thực tế của mẫu (0 hoặc 1) p là xác

suất dự đoán thuộc vào lớp positive (lớp 1) e là số Euler, là một hằng số xấp

xỉ 2.71828.

2.5.2.2 LightGBM

LightGBM là một thuật toán Gradient Boosting khác, nhưng có điểm mạnh

là tốc độ huấn luyện nhanh hơn so với XGB Điều này đạt được bằng cách sử

dụng kỹ thuật Gradient-based One-Side Sampling (GOSS) va Exclusive Feature

Bundling (EFB) GOSS chỉ sử dung một phan nhỏ các mẫu có độ quan trongcao trong quá trình huấn luyện, trong khi EFB gom nhóm các đặc trưng tương

đồng về mặt thống kê để giảm số lượng đặc trưng và tăng tốc độ tính toán.

Phân loại nhị phân trong LightGBM bao gồm việc tối ưu hóa một hàm mất

mát nhị phân, mục tiêu là tìm các giá trị tham số Ø để tối thiểu hóa hàm mất

mát, đồng thời điều chỉnh được sự phức tạp của mô hình thông qua thành phầnđiều chỉnh O(0) Việc tối ưu hóa ham mat mát này giúp đạt được dự đoán chính

xác cho bài toán phân loại nhị phân Dưới đây là công thức chung mô tả thuật

Trang 29

của mô hình N là số lượng mẫu huấn luyện x; đại diện cho vector đặc trưngcủa mẫu thứ ¿ y; đại diện cho biến mục tiêu (0 hoặc 1) của mẫu thứ i F(x;) đạidiện cho đầu ra của mô hình LightGBM cho mẫu thứ i w; đại điện cho trong

số được gán cho mẫu thứ i (tùy chọn, sử dụng cho huấn luyện có trọng số) »đại diện cho tham số điều chỉnh (regularization parameter) ©(Ø) đại diện cho

thành phần điều chỉnh (regularization term) (ví dụ: điều chỉnh LI hoặc L2) đểngăn chặn overfitting.

2.5.2.8 Logistic Regression

Logistic Regression (LR) là một thuật toán được sử dung chủ yếu cho các bàitoán phân loại LR thực chất là một thuật toán phân loại dựa trên mô hình hồi

quy tuyến tính và hàm sigmoid Ñó được sử dung để dự đoán xác suất thuộc

vào một lớp nhất định dựa trên các đặc trưng đầu vào

cbo+bi xD

Y = TT ghi (2.4)

Trong đó, y là xác suất dự đoán thuộc vào lớp positive, z là giá trị đặc trưng,

bọ và bị là các tham số hồi quy được học trong quá trình huấn luyện

Cả ba thuật toán XGBoost, LightGBM và Logistic Regression đều có ứngdụng trong việc phân loại và phát hiện xâm nhập trong hệ thống IDS Chúng

có khả năng học từ dữ liệu huấn luyện và tạo ra các mô hình để phân loại các

trường hợp xâm nhập và trường hợp bình thường Sự lựa chọn giữa các thuậttoán này phụ thuộc vào đặc điểm của dữ liệu và yêu cầu hiệu suất của bài toán

cụ thể.

2.6 Explainable Artificial Intelligence (XAT)

XAT là một lĩnh vực nghiên cứu trong tri tuệ nhân tạo, nhằm giải thích và

hiểu rõ quá trình hoạt động của các mô hình máy học và hệ thống trí tuệ nhân

Trang 30

tạo Trong những năm gần đây, XAI đã thu hút sự quan tâm ngày càng tăng

vì sự cần thiết và quan trọng của việc giải thích các quyết định và dự đoán của

các hệ thống AT [18]

Trong những năm gần đây, XAT đã trở thành một lĩnh vực quan trọng và thu

hút sự quan tâm ngày càng tăng Điều này xuất phát từ nhận thức rằng việc

hiểu rõ lý do và cách thức các hệ thống AI đưa ra quyết định và dự đoán là cần

thiết và quan trọng Đặc biệt, trong các lĩnh vực nhạy cảm như chăm sóc sức

khỏe, tài chính, hoặc an ninh mạng, việc có khả năng giải thích các quyết định

của hệ thống AI là cực kỳ quan trong để đảm bảo sự minh bạch, sự tin tưởng

và sự chấp nhận từ phía người dùng

Hình 2.5: Sơ đồ vé mô hình hoạt động của XAI [19]

2.6.1 Giải thách cục bộ (Local Explainability)

Local Explainability là một khái niệm quan trọng trong lĩnh vực giải thích

mô hình Trí tuệ Nhân tao (AT) N6 tập trung vào việc giải thích cách một mô

hình AI đưa ra dự đoán cho từng điểm di liệu đầu vào cụ thể Khác với giải thích toàn cục (Global Explainability) mà tập trung vào việc hiểu tổng quan về

mô hình, giải thích cục bộ tập trung vào việc hiểu lý do cụ thể tại sao mô hình

đưa ra dự đoán như vậy cho một điểm dữ liệu cụ thể.

Giải thích cục bộ đóng vai trò quan trọng trong nhiều lĩnh vực Trong các tổ

chức được quy định, giải thích cục bộ của mô hình AT là yếu tố quyết định Các

tổ chức có thể phải trình bày giải thích về quyết định kinh doanh được đưa ra

Trang 31

bởi mô hình AI Giải thích cục bộ cung cấp thông tin chi tiết về lý do tại sao

mô hình đã đưa ra một quyết định cụ thể, giúp các tổ chức xác định yếu tố nào

đã ảnh hưởng đến kết quả

2.6.2 Giải thách toàn cục (Global Explainability)

Global Explainability là một khái niệm quan trọng trong lĩnh vực AI, nhằmgiải thích cách hoạt động và quyết định của mô hình AT dựa trên toàn bộ dữliệu và quy tắc hoc từ đó Khác với giải thích cục bộ (Local Explainability) tap

trung vào việc giải thích từng dự đoán cá nhân của mô hình, giải thích toàn cụctập trung vào việc hiểu toàn bộ mô hình và cách nó tạo ra dự đoán.

Giải thích toàn cục (Global Explainability) nhằm hiểu cách mô hình AT hoạt

động và đưa ra quyết định dựa trên toàn bộ dữ liệu và quy tắc học từ đó Nó

tập trung vào việc giải thích các mô hình AI từ góc nhìn tổng quan, giúp chúng

ta hiểu cách mô hình đưa ra dự đoán và lý do tại sao nó chọn các quyết định

đó.

2.6.3 Các phương pháp giai thách m6 hành IDS

Để có thể áp dụng khả năng diễn giải cho mô hình IDS, các nhà nghiên cứu

đã đề xuất một vài phương pháp có thể giúp giải thích logic đằng sau những dự đoán được đưa ra bởi bất kỳ mô hình nào, bất kể phức tạp đến đâu.

e Local Interpretable Model-Agnostic Explanations, còn được gọi là

LIME, do Marco Tulio Ribeiro đề xuất vào năm 2016 Đây là một quy trình

sử dụng các mô hình cục bộ để giải thích các dự đoán do bất kỳ mô hình

nào đưa ra bằng cách xem xét sự thay đổi trong dự đoán bằng cách sử dụng

mẫu ngẫu nhiên LIME có thể giúp hiểu rõ tầm quan trọng của từng đặc

trưng trong quyết định của mô hình

e SHAP (SHapley Additive exPlanations) được đề xuất vào năm 2017

bởi Lundberg và Sun-In Giống như LIME, nó đưa ra các giải thích cục bộ

Trang 32

cho các dự đoán do các mô hình black-box đưa ra Điểm khác biệt chính

là SHAP sử dung lý thuyết trò chơi để đưa ra các giải thích cục bộ SHAP

cung cấp giải thích toàn cục cho mô hình AI bằng cách đo lường sự đóng

góp của mỗi đặc trưng trong việc đưa ra dự đoán Phương phap này tính

toán Shapley value của từng đặc trưng dựa trên tất cả các tổ hợp có thể của các đặc trưng và ước tính đóng góp của chúng SHAP giúp hiểu rõ hơn về

mức độ ảnh hưởng của từng đặc trưng lên dự đoán tổng thể của mô hình.

2.7 Những nghiên cứu liên quan

2.7.1 Mang sinh đối khang có khả năng tạo mau trốn tranh

(Eva-sion Generative Adversarial Network)

Sự lan rộng dan của các thuật toán ML trong việc hỗ trợ an ninh mang dang

tạo ra cơ hội cho phòng thủ, nhưng cũng đồng thời tạo ra các hình thức rủi ro

mới Nhiều nghiên cứu đã chỉ ra rằng các kỹ thuật ML có thể dễ bị tấn công

trốn tránh, trong đó việc thay đổi nhỏ đối với các mẫu ban đầu nhằm mục

đích giảm độ chính xác của hệ thống phát hiện mối đe dọa [20] Ngoài ra, tỷ lệ

giữa số lượng nhãn độc hại và không độc hại có thể ảnh hưởng đáng kể đến kết

quả của mô hình trong các tình huống thực tế với các mẫu tấn công chưa từng

được quan sát trước Trong bối cảnh này, các kỹ thuật tổng hợp quá mẫu như SMOTE [21] thường được sử dung để giải quyết vấn đề khan hiếm và mat cân

bằng của các tập dữ liệu huấn luyện trong các trường hợp dữ liệu ít Tuy nhiên,các kỹ thuật này phụ thuộc vào thuật toán lân cận gần nhất và nội suy tuyếntính, khiến chúng không thích hợp cho phân phối xác suất phức tạp và có chiều

cao của dữ liệu [22] Ngược lại, GANs đã chứng minh được hiệu quả hơn trong

việc mô phỏng các phân phối xác suất phức tạp [7] [23] Các nghiên cứu gần đây

đã gợi ý việc sử dụng GANs để tạo ra các mẫu né tránh nhằm mục đích phát

hiện các mẫu tấn công chưa từng được quan sát trước trong lĩnh vực an ninh

mang [24].

Trang 33

Nhiều nỗ lực đã kết hợp các mẫu trốn tránh được tạo ra với tập huấn luyện

ban đầu để nâng cao sự mạnh mẽ của các bộ phát hiện tấn công mang [5] [7].

Tuy nhiên, số lượng mẫu bất thường thường giới hạn do nhu cầu về thêm các

dữ liệu khác như hình ảnh chẩn đoán y tế và an ninh mạng Thông thường,

mô hình EVAGAN |evagan2022] giải quyết thách thức tạo ra các mẫu tấncông trốn tránh hiệu quả cho việc phát hiện tấn công mạng Nó dựa trên mô

hình Auxiliary Classifier GAN (ACGAN) và bao gồm một phương pháp tăng

cường dữ liệu với điều kiện sử dụng mất mát softmax cross-entropy [25] Mô

hình EVAGAN có khả năng tạo ra lưu lượng tấn công né tránh để đánh lừa các

hệ thống phát hiện bất thường, đồng thời hoạt động như một bộ phân loại phát

hiện sự né tránh EVAGAN vượt trội hơn ACGAN về hiệu suất phát hiện, ổn

định trong quá trình huấn luyện và phức tạp về thời gian trên các tập đữ liệu

mat cân bằng Do đó, EVAGAN có thể là một giải pháp hứa hen để nang cao

sự mạnh mẽ của các bộ phát hiện tấn công mạng bằng các mẫu trốn tránh Bộ

sinh của EVAGAN nhanh chóng học cách tạo ra các tầng mẫu cấp thấp trong

khi đồng thời tăng cường bộ phân biệt

© 4 Real Data | Real Data with

b 5 Minority

Ỉ Class Embeddings SS

Minority]

Class Labels

Trang 34

2.7.2 Kiến trúc Transformer-based GAN

Transformer là một kiến trúc mạng nơ-ron đột phá trong lĩnh vực xử lý

ngôn ngữ tự nhiên và các tác vụ liên quan [15] Transformer không sử dụng các

kết nối tuần tự như các mô hình truyền thống như RNN hay CNN Thay vào

đó, nó sử dụng cơ chế tự chú ý (self-attention) để mô hình hóa sự phụ thuộc xa

giữa các từ trong một câu hoặc các thành phần trong một chuỗi đầu vào Một

đặc điểm nổi bật của Transformer trong lĩnh vực an ninh mạng là khả năng xử

lý song song các yêu tố trong chuỗi đầu vào Điều này giúp tăng tốc độ huấnluyện và tính toán của mô hình, đồng thời nâng cao hiệu quả trong việc xử lýcác tác vụ liên quan đến an ninh mạng

TransGAN [6] là một mang sinh đối kháng (GAN) dựa trên kiến trúc former, được thiết kế ban đầu cho các nhiệm vụ thị giác máy tính bằng cách kết

Trans-hợp các kỹ thuật từ mô hình xử lý ngôn ngữ tự nhiên (NLP) với self-attention

[15] trong GAN để cải thiện khả năng phân biệt của bộ phân biệt Mô hình này

sử dụng cấu trúc đa tỷ lệ (multiscale) để nhận đầu vào là các mảnh ảnh có kích

thước khác nhau Phương pháp này giúp mô hình vừa có thể nắm bắt được ngữ

cảnh toàn cục, vừa giữ được chỉ tiết cục bộ, đồng thời cải thiện hiệu suất sử

dụng bộ nhớ.

Kiến trúc dựa trên Transformer của TransGAN làm cho nó phù hợp để xử lý

va sinh ra dữ liệu có chiều cao, cũng như dữ liệu chuỗi thời gian [26] Mô hìnhtận dụng sức mạnh của kiến trúc Transformer, được biết đến với khả năng môhình hóa sự phụ thuộc xa và xử lý dữ liệu tuần tự một cách hiệu quả Bằng cách

kết hợp những khả năng này vào khung GAN, TransGAN có thé tạo ra các mẫu

sống động và đa dạng, đồng thời duy trì tính nhất quán và giữ lại các chi tiết

tỉnh tế.

Trang 35

2.7.3 Hệ thông phát hiện xâm nhập sử dung mang sinh đối kháng

dua trên học cộng tác (Federated GAN for IDS)

Nghiên cứu về IDSGAN cho thấy, mô hình tận dụng được khả năng của GAN

để có thể học và tái tạo các mẫu và đặc điểm cơ bản của các loại tấn công khác nhau Bộ G trong IDSGAN tao ra các mẫu tấn công tổng hợp, trong khi bộ

phân biệt D phân biệt giữa các tấn công thực và tấn công được tạo ra Qua quá

trình huấn luyện đối kháng, IDSGAN nâng cao khả năng của mạng sinh để tạo

ra các mẫu tấn công gần giống như các tấn công trong thế giới thực [27]

Để vượt qua những hạn chế của việc thu thập dữ liệu tập trung, IDSGAN

tích hợp khái niệm FL Nó cho phép nhiều IDS phân tán cùng huấn luyện mô

hình GAN mà không cần chia sẻ dữ liệu cục bộ nhạy cảm Mỗi IDS huấn luyện

mô hình cục bộ bằng cách sử dụng tập dữ liệu cục bộ của nó, và chỉ các bản

cập nhật mô hình được trao đổi giữa các nút Phương pháp FL đảm bảo sự bảo

mật và an toàn dữ liệu trong khi cùng cải thiện khả năng tạo ra tấn công của

IDSGAN.

OoOooooOo Ix|m]mị |m)m)m|m|m|B|B| ooooooo

HHHDDDH , Ooo DoOpooooO , qoo0000 ooooooo 000 oo00000 ooo00000 sonapsovti age Noise socket mand lel enor Normal traffic records

©)

YZ

\

— Predicted labels

as targets in discriminatar's

adversarial training

Generator Black-box IDS

Losses

Hình 2.7: Kiến trúc mô hình IDSGAN [27]

Bằng cách sử dụng IDSGAN, các tổ chức có thể mở rộng tập dữ liệu tấn công

hạn chế và cải thiện hiệu suất của hệ thống IDS của họ Các mẫu tấn công được

tạo ra bắt kịp các xu hướng và biến thể tấn công mới nhất, giúp IDS phát hiện

Trang 36

và ngăn chặn các mối đe dọa mới nhanh chóng hơn Ngoài ra, phương pháp học

cộng tác dam bảo tính bảo mật của dit liệu nhạy cảm, làm cho IDSGAN phù

hợp để triển khai trong môi trường yêu cầu bảo mật thông tin.

FL là một mô hình huấn luyện hứa hẹn nhằm tối thiểu hóa việc chia sẻ dữ liệu để cải thiện tính riêng tư và hiệu suất PL yêu cầu có đủ và đa dạng dữ

liệu huấn luyện để xây dựng các mô hình hiệu quả Thiếu sự cân bằng dữ liệu

như các lớp hiếm gặp ảnh hưởng đến độ chính xác của mô hình Mạng sinh đối

kháng là một công cụ đáng chú ý trong việc mở rộng dữ liệu để cân bằng dữ

liệu huấn luyện có sẵn.[10]

FEDGAN-IDS sử dụng mang GAN để tạo ra dữ liệu mô phỏng, giúp cân

bằng dữ liệu huấn luyện và tăng cường khả năng phát hiện xâm nhập MangGAN được phân tán trên các thiết bị IoT, với vai trò là bộ phân loại, và được

huấn luyện bằng dữ liệu cục bộ đã được mở rộng Qua quá trình huấn luyện,

FEDGAN-IDS đạt được sự hội tu và độ chính xác cao, vượt trội hơn so với các

phương pháp phát hiện xâm nhập phi tập trung truyền thống

Hình 2.8: Kiến trúc mô hình FEDGAN-IDS [10]

Trang 37

FEDGAN-IDS là một bước tiến quan trọng trong việc xử lý các mối de dọa

trong mạng IoT thông minh va đóng góp vào su bảo vệ và an toàn của các

hệ thống này Sự kết hợp giữa Deep Learning, GAN và tính phi tập trung của

FEDGAN-IDS đảm bảo tính hiệu quả và bảo mật trong việc phát hiện xâm

nhập trong môi trường IoT ngày càng phức tạp.

2.7.4 Mô hành IDS có kha năng giải thích (X-IDS)

các cuộc tấn công phần mềm độc hại phổ biến vào các hệ thống quan trọng như

cơ sở hạ tầng đám mây và các tổ chức chính phủ IDS sử dụng một số dạng

AI, đã được áp dụng rộng rãi nhờ khả năng xử lý lượng dữ liệu khổng lồ với độ

chính xác dự đoán cao.

Hệ thống phát hiện xâm nhập có khả năng giải thích (X-IDS) [28] đã được

áp dụng nhằm cải thiện quyết định của các nhà phân tích tại Trung tâm điềuhành An ninh mạng (CSoC) X-IDS cung cấp lời giải thích cho các dự đoán của

mô hình IDS và cho phép nhà phân tích hiểu rõ hơn về cách mô hình hoạt động.

Thông qua việc nắm bắt logic và cơ sở chứng minh của mô hình IDS, nhà phantích có khả năng tối ưu hóa và điều chỉnh quyết định dựa trên thông tin được

Trang 38

cung cấp bởi X-IDS, nâng cao khả năng phát hiện và phan ứng đối với các mối

đe dọa mạng.

IDS phát hiện bất kỳ hoạt động bất thường nào trong lưu lượng mạng mà

tường lửa tiêu chuẩn không thể phát hiện được Điều quan trọng là phải đạt được mức độ bảo mật cao chống lại các hành động gây nguy hiểm cho tính khả dụng, tính toàn vẹn hoặc bảo mật của hệ thống IDS có thể được phân loại dựa trên phương pháp phát hiện hoặc triển khai và Hình 5 mô tả việc phân loại

IDS.[29}

Intrusion Detection System

đò

Detection-based IDS Approach

Deployment-based IDS Approach

a] cy ey LH

o © Anomaly-based IDS

Host-based IDS Network-based IDS Signature-based IDS

Artificial Intelligence (Al)-based IDS Models

" Machine Learning (ML)

Deep Learning (DL)

» Ensemble Learning (EL)

=" Hybrid

Hình 2.10: Các dang phân loại trong IDS [29]

IDS hỗ trợ AI là một biện pháp bảo mật hiệu quả để chống lại các cuộc tấn

công IDS thông thường bao gồm các kỹ thuật dựa trên quy tắc, dựa trên chữ

ký, dựa trên luồng và dựa trên lưu lượng truy cập Do tính chất “blackbox” củatrí tuệ nhân tạo được áp dụng cho hầu hết các IDS, tính minh bạch hoặc khanăng diễn giải trở thành một van dé; do đó cần có XAI Trong Khoá luận này,

Trang 39

chúng tôi sẽ đề xuất về khung XAI, cu thé là sử dụng 2 phương pháp LIME và SHAP để đánh giá bảo mật trong ngữ cảnh IDS.

Phương pháp LIME cho phép tạo ra các giải thích đơn giản dựa trên các

thuộc tính quan trọng bằng cách sử dụng các tham số tuyến tính cục bộ LIME

hữu ích cho việc giải thích với độ phức tạp trung bình để và thường được sử dụng trong các ứng dụng nhận dạng mẫu, cụ thể trong trường hợp này là nhậndiện và đánh giá botnet Mô hình này được tính toán theo công thức sau:

(x) = argmin { L(f,g,wx) + Q(g)} (2.5)

geG

Phương trình này tìm kiếm mô hình giải thích g trong tap hợp các mô hình

có thể giải thích G sao cho ham loss L(f,g,w,) và độ phức tạp Q(g) đạt giá trị

nhỏ nhất w, xác định trọng số giữa dữ liệu được lấy mau và dữ liệu gốc Nếu

dữ liệu lay mẫu giống dit liệu gốc thì trọng số càng lớn và ngược lại Mục tiêu

là tạo ra một mô hình đại diện gần đúng cho mô hình gốc, giúp giải thích quyết

định của mô hình gốc dễ hiểu và giảm độ phức tạp của mô hình giải thích.

Ngoài LIME, phương pháp SHAP là một lựa chọn khác cho việc giải thích

cho các mô hình IDS Mặc dù có thể tốn thời gian tính toán, nhưng chúng mang

lại tính linh hoạt trong việc 4p dung cho cả các kỹ thuật chỉ định mô hình va

mô hình độc lập Điều này có nghĩa là SHAP có thể được sử dụng để giải thích

hành vi của một mô hình cụ thể hoặc cung cấp giải thích tổng quát trên nhiều

mô hình khác nhau Đối với một trường hợp cụ thể z, SHAP xác định giải thích,

xem xét sự đóng góp của từng đặc trưng hoặc thuộc tính đối với dự đoán hoặc

quyết định của hệ thống IDS Điều này cho phép hiểu rõ hơn về các yếu tố ảnh hưởng đến đầu ra của hệ thống IDS Công thức tổng quát cho một trường hợp

cụ thể như sau:

Trang 40

M

Hz) = b+ d- diz; (2.6)

i=1

Phương trình tính giá trị giải thích g(z’) bằng cách tổng hợp các giá tri Shapley

(ø¡) nhân với các giá trị đặc trưng đơn giản hóa tương ứng (2/ ;).z là các vector/ `" ⁄

liên kết (hay còn gọi là các feature đơn giản hoá), và z e {0,1} Số 1 trong z

biểu thị các tính năng trong di liệu mới giống với các tính năng của dữ liệu gốc

(trường hợp z), trong khi giá trị 0 có nghĩa là chúng khác nhau Phương trình

này cung cấp thông tin về tầm quan trọng và đóng góp của từng đặc trưng đốivới kết quả dự đoán của mô hình ¢;¢ R là thuộc tính tính năng cho tính năng

i của ví dụ x Về giá trị Shapley, số dương lớn của ¢; có nghĩa là tính năng i cótác động tích cực lớn đến dự đoán do mô hình đưa ra

2.7.5 Mô hành Transformer liên kết

Nghiên cứu về sự kết hợp giữa Transformer và FL đã đề xuất mô hìnhFedAnomaly [30], nhằm áp dụng vào ngữ cảnh áp dụng cloud server và chophép các thiết bị biên đào tạo một mô hình phát hiện bất thường trong quátrình “sẵn xuất trên nền tang đám may” (Cloud Manufacturing) mà không ảnhhưởng đến quyền riêng tư

Ngày đăng: 02/10/2024, 04:21

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN

w