1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn

100 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
Tác giả Tran Duc Luong, Vuong Minh Tien
Người hướng dẫn TS. Pham Van Hau, ThS. Phan The Duy
Trường học Trường Đại học Công nghệ Thông tin
Chuyên ngành An toàn thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2023
Thành phố TP. HCM
Định dạng
Số trang 100
Dung lượng 30,33 MB

Cấu trúc

  • 1.5 Ý nghĩa khoa học và thực tiễn (30)
    • 2.1.1 Hệ thống phat hiện xâm nhập (Intrusion Detection System) 10 Tổng quan .....................ẶẶẶẶẶV 10 Phân loại..................c ee 11 (0)
    • 2.1.2 Mô hình học máy (Machine Learning) (35)
    • 2.1.3. Mô hình học liên kết (Federated Learning) (37)
    • 2.1.4 Tấn công đầu độc trong mô hình học liên kết (0)
  • 4.2 Đánh giá kết quả thựcnghiệm (78)
  • 42.2 Các kết quả thựcnghiệm (80)

Nội dung

Các cuộc tấn công đầu độc targeted sẽnâng cao và khó khăn hơn trong việc thực hiện vì nó yêu cầu tính trốn tránh của kẻ tấn công đề không bị các thợ săn mối đe dọa phát hiện trong khi vẫ

Ý nghĩa khoa học và thực tiễn

Mô hình học máy (Machine Learning)

Cùng với sự phát triển nhanh chóng của các công nghệ như Internet of Things

(IoT), trí tuệ nhân tạo (Artificial Intelligence - AI) và điện toán đám mây (Cloud

Computing), học máy (Machine Learning - ML) đã tạo ra những tiém năng và cơ hội lớn cho các tổ chức và doanh nghiệp ML là một lĩnh vực thuộc trí tuệ nhân tạo, là quá trình tự động hóa học tập từ dữ liệu, giúp máy tính tự động tìm ra các đặc điểm và quy luật trong dữ liệu và dự đoán các kết quả mới Học máy đã được áp dụng rộng rãi trong nhiều lĩnh vực, bao gồm thương mại điện tử, y tế, tài chính, sản xuất và an ninh mạng. Để có được một mô hình học máy hoàn thiện và đưa vào sử dụng đều sẽ phải trải qua huấn luyện, đây là quá trình tối ưu hóa các tham số của mô hình dựa trên tập dữ liệu huấn luyện để đạt được độ chính xác cao nhất trong việc dự đoán kết quả cho các dữ liệu mới Các bước như sau:

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN s Chuẩn bị dữ liệu: Tập dữ liệu (dataset) được chuẩn bị bằng cách loại bỏ dữ liệu không cần thiết, xử lý và biến đổi các dữ liệu để chúng có thể được sử dụng cho huấn luyện mô hình Cùng với đó tập dữ liệu phải đủ lớn và đại điện cho phân phối của dữ liệu thực tế Dữ liệu được chia thành hai phần chính là tập huấn luyện (training set) và tập kiểm tra (testing set) Tập huấn luyện được sử dụng để huấn luyện mô hình, trong khi tập kiểm tra được sử dụng để đánh giá hiệu suất của mô hình. ¢ Chon thuật toán và mô hình: Chọn thuật toán học máy phù hợp và xây dung mô hình học máy Có nhiều loại thuật toán khác nhau để giải quyết các van dé khác nhau, bao gồm các thuật toán học có giám sát (supervised learn- ing), học không giám sát (unsupervised learning), học bán giám sát (semi- supervised learning) và học tăng cường (reinforcement learning) Việc chọn thuật toán phù hợp là quan trọng để đạt được hiệu suất tốt cho mô hình. ¢ Huấn luyện mô hình: Mô hình sẽ bằng cách đưa tập dtr liệu huấn luyện vào mô hình và điều chỉnh các tham số và trọng số để mô hình có thể dự đoán chính xác trên tập dữ liệu đấy Quá trình này có thể mắt nhiều thời gian và tài nguyên tính toán tùy thuộc vào kích thước của tập dữ liệu huấn luyện và độ phức tạp của mô hình. ¢ Đánh giá hiệu suất của mô hình: Mô hình được đánh giá dựa trên tập kiểm tra (testing data) để đánh giá hiệu suất dự đoán của mô hình Hiệu suất của mô hình có thể được đánh giá thông qua các chỉ sổ như độ chính xác (accuracy), giá trị mắt mát (loss value), hay độ sai s6 (error rate), ¢ Tinh chỉnh mô hình: Nếu mô hình không dat được hiệu suất mong muốn, ta có thể tinh chỉnh mô hình bằng cách thay đổi các tham số của mô hình hoặc sử dụng một mô hình khác Quá trình này được lặp lại cho đến khi mô hình đạt được hiệu suất như mong đợi. ¢ Triển khai mô hình: Sau khi mô hình được huấn luyện và đánh giá đạt hiệu quả mong muốn, ta có thể triển khai mô hình để sử dụng trong các ứng dụng thực tế.

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN

Cac loai thuat toan hoc may s Hoc có giám sát (Supervised Machine Learning): Trong loại học máy nay, các nhà nghiên cứu cung cấp các thuật toán với dữ liệu huấn luyện được gắn nhãn và xác định các biến mà họ muốn thuật toán đánh giá để tìm mối tương quan Cả đầu vào và đầu ra của thuật toán đều được chỉ định. s Học không giám sát (Unsupervised Machine Learning): Loại học máy nay liên quan đến các thuật toán đào tạo trên dữ liệu không được gắn nhãn. Thuật toán quét qua các tập dữ liệu để tìm kiếm bắt kỳ kết nối có ý nghĩa nào Dữ liệu mà các thuật toán đào tạo cũng như các dự đoán hoặc khuyến nghị mà chúng xuất ra được xác định trước. s Hoc bán giám sát (Semi-Supervised Learning): Cách tiếp cận này đối với học máy liên quan đến sự kết hợp của hai loại trước đó Các nhà khoa học dir liệu có thể cung cấp một thuật toán chủ yéu là dữ liệu đào tạo được gắn nhãn, nhưng mô hình có thể tự do khám phá di liệu và phát triển sự hiểu biết của riêng mình về tập dữ liệu. ¢ Học tăng cường (Reinforcement Learning): những người nghiên cứu thường sử dụng học tăng cường để dạy máy hoàn thành một quy trình gồm nhiều bước trong đó có các quy tắc được xác định rõ ràng Các nhà khoa học lập trình một thuật toán để hoàn thành một nhiệm vụ và cung cấp cho nó những dấu hiệu tích cực hoặc tiêu cực khi nó tìm ra cách hoàn thành một nhiệm vụ Nhưng phần lớn, thuật toán tự quyết định những bước cần thực hiện trong quá trình thực hiện.

Mô hình học liên kết (Federated Learning)

Federated Learning (FL) là một phương pháp học máy phi tập trung, trong đó dữ liệu được phân tán trên nhiều thiết bị hay máy chủ khác nhau Thay vì tập trung đữ liệu vào một nơi duy nhất để huấn luyện một mô hình, các thiết bị hay máy chủ được kết nối với nhau thông qua mang, va các mô hình được huấn luyện trên các dữ liệu cục bộ và được kết hợp lại để tạo ra một mô hình toàn cục Theo

Chương 2 CƠ SỞ LÍ THUYẾT VÀ CÔNG TRÌNH LIÊN QUAN đó, các thiết bị đóng vai trò như các nút trong một mạng phân tán, mỗi nút huấn luyện một phần của mô hình trên dữ liệu cục bộ của nó và gửi kết quả cho một máy chủ trung tâm (central server) để tổng hợp thành mô hình toàn cục mới Sau đó, mô hình toàn cục được gửi trở lại các thiết bị hay máy chủ để tiếp tục quá trình huấn luyện cho đến khi đạt ngưỡng tối uu.

Một trong những uu điểm của FL là nó cho phép huấn luyện mô hình trên các dữ liệu phân tán mà không cần phải truyền dir liệu qua mạng Điều này giúp bảo vệ tính riêng tư và an ninh của dir liệu, giảm thiểu việc truyền tải dữ liệu và giảm thời gian và chi phí tính toán.Do đó, FL được sử dụng trong nhiều ứng dụng, bao gồm dịch vụ tìm kiếm trên điện thoại di động, ứng dụng học máy trên thiết bị y tế và các ứng dụng Internet of Things (IoT).

Secure aggregation Sending back model updates Updating models

HINH 2.2: M6 hinh hoc lién két

Chương 2 CƠ SỞ LÍ THUYẾT VÀ CÔNG TRÌNH LIÊN QUAN

-dfEren sample spa Local Data i

(a) Horizontal Federated Learning (b) Vertical Federated Learning (©) Federated Transfer Learning

(HFL) (VFL) (FTL) HINH 2.3: Các loại mô hình học liên kết theo phân vùng di liệu [40]

Theo như nghiên cứu [40] của tác giả Dinh C Nguyen, Federated Learning được chia làm ba loại chính như Hình 2.3 : ¢ Horizontal Federated Learning: là phương pháp học mà các máy sẽ chia sẻ thôn tin của nhiều đối tượng có cùng đặc trưng với nhau Ví dụ: thông tin của người dùng ở hai ngân hàng trong các vùng khác nhau Họ sẽ chia sẻ thông tin khách hàng với nhau. ® Vertical Federated Learning: là phương pháp hoc mà các máy sẽ chia sẻ thông tin của cùng một đối tượng nhưng khác các đặc trưng Ví dụ: thông tin của người dùng ở ngân hàng và bệnh viện trong một khu vực nào đó Ở ngân hàng sẽ có những đặc trưng khác với bệnh viện khi có cùng một khách hàng vì vậy ngân hàng và bệnh viện có thể chia sẽ với nhau và bổ sung cho nhau ở khía cạnh các đặc trưng. ® Federated Transfer Learning: là phương pháp học liên kết chuyển giao mà các máy sẽ chia sẻ thông tin của nhiều đối tượng với các đặc trưng khác nhau.

Các thuật toán tổng hợp

Hiện nay, có nhiều phương pháp tổng hợp dành cho các mô hình học liên kết Tùy thuộc vào nhu cầu sử dụng cụ thể, người dùng có thể lựa chọn thuật toán phù hợp.

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN

* Federated Averaging (FedAvg)[45]: Day là phương pháp tổng hợp mô hình phổ biến nhất trong FL Sau khi nhận được các mô hình cục bộ từ thành viên, máy chủ trung tâm tính toán trung bình từ các tham số đã gửi và cập nhật mô hình toàn cục Mô hình toàn cục mới được gửi lại cho các thành viên và tiếp tục quá trình huấn luyện. e Fed+[54]: là một biến thể của FedAvg dành cho ngữ cảnh non-iid hoặc không đáp ứng được yêu cầu tham gia cộng tác Fed+ không yêu cầu tất cả các bên phải đạt được sự đồng thuận, cho phép mỗi bên đào tạo các mô hình cục bộ được cá nhân hóa đồng thời tận dụng được khả năng cộng tác để cái thiện độ chính xác và hiệu suất. ® FedProx [28]: là một thuật toán tối ưu hoá van đề không cân bằng và nhất quán của dữ liệu Mỗi thành viên không chỉ gửi các tham số huấn luyện mà còn gửi thêm các thành phần bổ sung "proximal term", đây chính là khoảng. cách của tham số hiện tại và tham số toàn cục Mô hình toàn cục tính toán trung bình từ các tham số và "proximal term" dã nhận sau đó cập nhật mô hình toàn cục Mục đích của nó nhằm thúc đẩy tính nhất quán của mô hình toàn cục. ® Federated Normalized Averaging (FedNova) [51]: để cải thiện không đồng nhất trên dir liệu, FedNova chuẩn hoá các tham số từ các thành viên trước khi được gửi lên máy chủ tổng hợp Bước chuẩn hoá này giúp đảm bảo rằng các đóng góp khác nhau được cân bằng mặc cho quy mô hoặc phân phối dit liệu chênh lệch Qua đó đạt được mục đích giảm thiểu tác động của các thành viên với quy mô dữ liệu khác nhau.

Van dé phân phối dữ liệu trong học liên kết

Trong bối cảnh lý tưởng, các thành viên tham gia học liên kết có thể thu thập được dữ liệu độc lập và phân phối đồng nhất (IID), giúp mô hình đảm bảo hội tụ và đưa ra kết quả mong muốn Tuy nhiên, trong thực tế, phân phối dữ liệu là một thách thức lớn do dữ liệu được phân tán và khả năng thu thập dữ liệu phụ thuộc vào thiết bị hoặc tổ chức cụ thể.

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN khiến cho dữ liệu không được độc lập và nhất quán hay còn gọi là Non-IID (Non- Independent and Identically Distributed) Điều này dẫn đến mô hình cộng tác có thể hội tu chậm hay dự đoán sai va làm giảm hiệu suất của quá trình học liên kết (Hình 2.4) Dưới đây là một số van dé của phân phối di liệu trong học liên kết:

HÌNH 2.4: Ảnh hưởng của thiéu cân bằng dữ liệu trong học liên kết

[35] © Không cân bằng đữ liệu: Mỗi thiết bị hoặc máy chủ có thể có một phân phối dữ liệu không đồng đều Điều này có thể dẫn đến việc mô hình toàn cục không được đại diện tốt cho các đặc trưng của các lớp dữ liệu ít được đại điện Để giải quyết van dé này, có thể sử dung các phương pháp như lấy mẫu cân bằng, điều chỉnh trọng số hoặc sử dụng kỹ thuật oversampling hoặc undersampling.

* Dw liệu không đồng nhất: Các thiết bị hoặc máy chủ có thể có dữ liệu không đồng nhất về phân phối hoặc đặc trưng Điều này có thể gây ra sự không nhất quán trong quá trình huấn luyện và ảnh hưởng đến hiệu suất của mô hình toàn cục Một phương pháp để giải quyết van dé này là sử dụng kỹ thuật dữ liệu tổng hợp, như trung bình hoặc trọng số trung bình, để tích hợp thông tin từ các thiết bị hoặc máy chủ khác nhau và tạo ra một mô hình toàn cục đồng nhất.

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN

2.14 Tan công dau độc trong mô hình học liên kết

Tan công đầu độc (poisoning attack) [34] là một kỹ thuật tan công trong đó kẻ tấn công có gắng thay đổi dữ liệu huấn luyện để làm sai lệch mô hình học máy Khi mô hình được huấn luyện trên dữ liệu đã bị đầu độc, nó có thể cho ra kết quả dự đoán sai hoặc thực hiện hành động không mong muốn.

| 3: download the latest global model

3 | 4: update local model ee én)

HÌNH 2.5: Tan công đầu độc trong học liên kết [34]

Trong FL, tấn công đầu độc có thể được thực hiện bởi các bên tham gia cộng tác bằng cách thêm các dữ liệu độc hại vào tập dữ liệu huấn luyện hoặc sửa đổi các điểm dữ liệu đã có trong tập huấn luyện Khi mô hình học máy được huấn luyện trên tập dữ liệu này, nó sẽ học cách phân loại dữ liệu độc hại như là một lớp dữ liệu bình thường, hoặc bị mắt đi khả năng đưa ra dự đoán chính xác một mẫu dữ liệu bat kì.

Tan công đầu độc có thể gây ra những hậu quả nghiêm trong cho hệ thống học máy, bao gồm việc giảm độ chính xác và độ tin cậy của mô hình, thậm chí có thể làm cho mô hình hoàn toàn vô dụng Do đó, việc bảo vệ các hệ thống học máy

Chương 2 CƠ SỞ LI THUYET VA CONG TRINH LIEN QUAN trước tân công dau độc là rất quan trong để đảm bảo an toàn va đáng tin cậy cho các ứng dụng học máy. Để bảo vệ mô hình FL khỏi các cuộc tắn công đầu độc, cần áp dụng các biện pháp bảo mật, chẳng hạn như kiểm tra tính xác thực của người dùng, và xác thực mô hình cục bộ trước khi được sử dụng trong quá trình học Ngoài ra, các phương pháp phát hiện và xử lý các điểm dữ liệu bất thường cũng có thể được áp dung để phát hiện và ngăn chặn các tấn công dau độc.

Các loại tan công đầu độc (poisoning attack)

Trong học máy, có một số loại tan công đầu độc (poisoning attacks) [46] mà những kẻ tấn công có thể thực hiện để làm sai lệch quá trình huấn luyện và gây hại cho mô hình chung Và dưới đây là một số loại tắn công đầu độc phổ biến trong học cộng tác: ¢ Đầu độc dữ liệu (Data poisoning): Day là loại tan công phổ biến nhất trong machine learning Kẻ tan công sẽ chèn các dữ liệu sai lệch hoặc giả mao vào tập huấn luyện để khiến mô hình học sai Khi được huấn luyện trên các dữ liệu này, mô hình có thể trở nên không chính xác hoặc bị đánh lừa.

Tấn công đầu độc trong mô hình học liên kết

BANG 4.8: Cau trúc bộ sinh G và bộ phân biệt D trong mô hình GAN.

Linear input_G_dim? input_dim//2 ReLU

Linear input_G_dim//2 input_G_dim//2 ReLU Linear input_G_dim//2 input_G_dim//2 ReLU

Linear input_G_dim//2 input_G_dim//2 ReLU

Linear input G_dim//2 output_G_dim? -

Linear input_D_dim? input_D_dim*2 LeakyReLU

Linear input D_dim*2 input_D_dim*2 LeakyReLU Linear input D dim*2 input D dim*2 LeakyReLU Linear input_D_dim*2 input D dim//2 LeakyReLU

? Số chiều của mẫu đầu vào và mẫu đầu ra của G

3 Số chiều của mẫu đầu vào của D

Đánh giá kết quả thựcnghiệm

Kịch bản 1 Hiệu suất cơ sở của mô hình phát hiện mối de doa trong môi trường học liên kết.

Kịch bản này nhằm đánh giá tính hiệu quả cơ sở của hai mô hình phát hiện mối đe dọa dựa trên học máy (ML), bao gồm CNN và LeNet, trên các bộ dữ liệu CIC- ToN-IoT và N-BaloT trong ngữ cảnh học liên kết (FL) Nói cách khác, chi các tổ chức không độc hại được tham gia vào việc huấn luyện mô hình IDS dựa trên

Các mô hình được tổng hợp bằng thuật toán FedAvg, đảm bảo các bên tham gia đều có phân phối dữ liệu giống nhau về kích thước tập huấn luyện và tỷ lệ mẫu độc hại/lành tính Điều này giúp xây dựng bộ phát hiện mối đe dọa cộng tác đa dạng có thể phát hiện lưu lượng bất thường trong mạng IoT.

Chương 4 HIỆN THỤC VÀ ĐÁNH GIÁ, THẢO LUẬN

Kịch bản 2 Đánh giá hiệu suất của Fed-LSAE trong việc nhận diện các cuộc tan công đầu độc. Để đánh giá tính hiệu quả của bộ khung phòng thủ Fed-LSAE mà chúng tôi dé xuất, chúng tôi kiểm chứng độ bền vững của các bộ phát hiện mối đe dọa dựa trên FL trước các cuộc tan công đầu độc sau khi tích hợp mô-đun Fed-LSAE trong môi trường IID Cụ thể, chúng tôi đánh giá khả năng Fed-LSAE trên cả hai trường hợp m = 20% và m = 40%, tức là lần lượt 2 và 4 kẻ tan công trong tổng số 10 tổ chức tham gia FL Chúng tiến hành 3 loại tấn công khác nhau: Label Flipping, GAN và Weight-scaling model poisoning như mô tả ở Mục 3.1.2 để đầu độc hiệu suất của mô hình IDS dựa trên FL Trong kịch bản này, chúng tôi quan sát tác động tiêu cực của các cuộc tan công này đối với hiệu suất tổng thể của mô hình phát hiện mối đe dọa dựa trên FL và khả năng phòng thủ của Fed-LSAE trong việc đánh bại poisoning attack để duy trì sự ổn định của mô hình EL.

Kịch bản 3 So sánh hiệu suất hoạt động của Fed-LSAE với các cơ chế phòng thủ trước đó.

Kịch bản này tập trung vào những tính năng vượt trội của giải pháp Fed-LSAE của chúng tôi so với cơ chế FedCC đã được công bố trước đó [21] Để đảm bảo tính khách quan, so sánh này được thực hiện trong cùng ngữ cảnh của cuộc tấn công Untargeted-Med, đây chính là một trong những kĩ thuật untargeted model poisoning được thực nghiệm trong kiến trúc FedCC Ngoài ra, chúng tôi cũng thực hiện thí nghiệm này trên hai mô hình, bao gồm CNN và LeNet, tương tự như mô hình mà FedCC đã đánh giá hiệu suất của nó Tất cả các tiêu chí đánh giá và điểm CKA được lay trung bình qua các round huấn luyện để quan sát tính ổn định của mỗi khung phòng vệ khi đối phó với cuộc tấn công Untargeted-Med nay trong cả hai trường hợp IID và non-IID.

Trong các thực nghiệm sau, chúng tôi muốn so sánh Fed-LSAE với FedCC trong ba khía cạnh sau:

* Độ ổn định khi đối mặt với cuộc tấn công Untargted-Med trong trường hợp đữ liệu IID. ¢ Khả năng phát hiện các đối tượng đầu độc.

Chương 4 HIỆN THỤC VÀ ĐÁNH GIÁ, THẢO LUẬN ¢ Kha năng phân biệt giữa các tổ chức lành tính có dit liệu non-IID và các đối tượng tan công poisoning attack Phân phối dữ liệu giữa các tổ chức trong trường hợp non-IID được thể hiện tại Hình 4.9.

Các kết quả thựcnghiệm

Hiệu suất phát hiện mối đe dọa từ hai mô hình CNN và LeNet trên cả hai bộ dữ liệu CIC-ToN-IoT và N-BaloT được thể hiện tại Hình 4.1 Có thể thấy, mô hình IDS toàn cục nhanh chóng hội tụ sau khoảng 3 round, và đạt đến ngưỡng hơn 99% đối với tất cả 4 tiêu chí Accuracy, Precision, Recall và F1-Score Mặc dù trường hợp LeNet với bộ dữ liệu N-BaloT dao động tương đối tai round 3 đến round 5, mô hình vẫn hội tụ ở mức 98% ngay sau đó Kết quả trên chứng tỏ tính hiệu quả

“Accuracy —+-Precision Recall —+-F1-Score “Accuracy —>-Preeslon Recall — F1-Score

“Accuracy —+-Precison Recall — F1-Score “Accuracy —+-Precision Recall — F1-Score

HINH 4.1: Kết quả huấn luyện các mô hình phát hiện mối de doa trên hai bộ dữ liệu (A,B) CIC-ToN-IoT và (C,D) N-BaloT.

Chương 4 HIỆN THỤC VÀ ĐÁNH GIÁ, THẢO LUẬN của các mô hình phát hiện mối đe dọa mạng trên FL trong việc phát hiện các lưu lượng mang bắt thường trong mạng lưới IơT.

Dưới đây là sự so sánh về hiệu suất của hệ thống IDS học liên kết trước và sau khi tích hợp mô-đun Fed-LSAE để phòng chống poisoning attacks Từ đó, chứng, minh được hiệu quả của Fed-LSAE trong cả hai trường hợp m = 20% vam = 40%.

Trong các biểu đồ đường sau đây, các đường nét đứt với kí hiệu A dé cập đến thang đo về hiệu suất của hệ thống IDS dua trên FL khi bị tắn công, va các đường nét liền với kí hiệu D mô tả hiệu suất của mô hình sau khi được trang bị Fed-LSAE để chống tan công.

(a) CNN (B) LeNet to ee os am“

HINH 4.2: Kết quả phòng thủ của Fed-LSAE trước cuộc tan công la- bel flipping trên hai bộ dữ liệu (A,B) CIC-ToN-IoT và (C,D) N-BaloT trong trường hợp m = 20%.

Chương 4 HIỆN THỤC VÀ ĐÁNH GIÁ, THẢO LUẬN

Hình 4.2 (đối với m = 20%) và Hình 4.3 (đối với m = 40%) lần lượt thể hiện sự khác biệt về khả năng của IDS cộng tác trước và sau khi tích hợp mô-đun Fed-LSAE để phòng chống cuộc tắn công label flipping Trong cả hai bối cảnh m = 20% vam = 40%, các cuộc tân công lật nhãn này đều làm hiệu suất của mô hình toàn cục dao động mạnh, lên xuống không ổn định Thậm chí trong một số trường hợp, ví dụ như Hình 4.3c, chỉ số Recall của mô hình chạm mức xấp xỉ 0.1% tại một số round Điều này có nghĩa rằng nếu có 100 lưu lượng mạng tấn công đến thì mô hình chỉ phát hiện ra được 1 lưu lượng mạng là tan công Lúc này mô hình IDS này hoàn toàn vô hại trước các cuộc tân công mạng hiện nay.

Tuy nhiên, tình trạng này gần như hoàn toàn được khắc phục sau khi hệ thống huấn luyện tích hợp cơ ché Fed-LSAE của chúng tôi Có thể thấy, hiệu suất phát hiện mối đe dọa mạng của mô hình IDS học liên kết đã trở lại ổn định ở mức trên

—*Accuracy (D) —*~ Precision (D)—*—Recall (D) =s-F1-§core (D) —=® Accuracy (D) —*—Precision (D) -s- Recall(D) =s-F1-§core (D)

—# Accuracy (A)—# Precision (A)~#- Recall (A) =% F1-Score (A) =® Accuracy (A)=# Precision (A) ~=- Recall (A) ==- F1-§core (A)

—*—Accuracy (D) —*—Precision (D) —*—Recall (D) =®-F1-§core (D) ~®curacy (D) =®-Precision (D) -*—Recall (D)_ —*~F1-Score (D)

=# Accuracy (A) =" Precision (A)~=- Recall (A) ==- F1-Score (A) —® Accuracy (A)—=- Precision (A)~=- Recall (A) =*- F1-Score (A)

HINH 4.3: Kết qua phòng thủ của Fed-LSAE trước cuộc tấn công la- bel flipping trên hai bộ di liệu (A,B) CIC-ToN-IoT va (C,D) N-BaloT trong trường hợp m = 40%.

Chương 4 HIỆN THỤC VÀ ĐÁNH GIÁ, THẢO LUẬN

~#—Aeeuracy (D) Precision (D) ~+—Reeall(D) =+—F1:Score(D) —đ~Aeeuraey (D}~+~Preelalon (D) ~s~ Recall(D) —ằ-F1-Score (0)

=# Accuracy (A)=®- Precision (A)~s- Recall (A) ~*~ F1-Score (A) —® Accuracy (A)—®- Precision (A)~—=- Recall (A) | —=~ F1-Score (A)

Round Round Accuracy (D) =—Precision (D)—*—Recall (D) =s-F1-Score (D) —® Aeeuracy (D) =—Precision (D) —s— Recall (D) —=s—F1-Score (D)

Ngày đăng: 02/10/2024, 08:37

HÌNH ẢNH LIÊN QUAN

Hình 2: Mô hình học cộng tác - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
Hình 2 Mô hình học cộng tác (Trang 5)
HÌNH 2.4: Ảnh hưởng của thiéu cân bằng dữ liệu trong học liên kết - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
HÌNH 2.4 Ảnh hưởng của thiéu cân bằng dữ liệu trong học liên kết (Trang 41)
HÌNH 2.5: Tan công đầu độc trong học liên kết [34] - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
HÌNH 2.5 Tan công đầu độc trong học liên kết [34] (Trang 42)
Hình 3.3 và Thuật toán 1 mô tả cơ chế hoạt động của mô-đun Fed-LSAE khi được tích hợp vào trong quá trình học FL của trình phát hiện mối đe dọa mạng - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
Hình 3.3 và Thuật toán 1 mô tả cơ chế hoạt động của mô-đun Fed-LSAE khi được tích hợp vào trong quá trình học FL của trình phát hiện mối đe dọa mạng (Trang 63)
Hình 4.2 (đối với m = 20%) và Hình 4.3 (đối với m = 40%) lần lượt thể hiện - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
Hình 4.2 (đối với m = 20%) và Hình 4.3 (đối với m = 40%) lần lượt thể hiện (Trang 82)
HÌNH 4.4: Kết quả phòng thủ của Fed-LSAE trước cuộc tấn công - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
HÌNH 4.4 Kết quả phòng thủ của Fed-LSAE trước cuộc tấn công (Trang 83)
Hình LeNet và bộ dữ liệu CIC-ToN-IoT (Hình 4.7b), Accuracy và F1-Score hội tu - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
nh LeNet và bộ dữ liệu CIC-ToN-IoT (Hình 4.7b), Accuracy và F1-Score hội tu (Trang 85)
BẢNG 4.9: So sánh hiệu suất phòng thủ giữa FedCC và Fed-LSAE đối với cuộc tan công đầu độc Untargeted-Med trong trường hợp - Khóa luận tốt nghiệp An toàn thông tin: Fed-LSAE: Phương pháp ngăn chặn tấn công đầu độc cho bộ khung liên kết phát hiện tác nhân đe dọa sử dụng chiến lược phân tích không gian tiềm ẩn
BẢNG 4.9 So sánh hiệu suất phòng thủ giữa FedCC và Fed-LSAE đối với cuộc tan công đầu độc Untargeted-Med trong trường hợp (Trang 87)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN