1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối kháng chống lại trình phát hiện xâm nhập

133 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối kháng chống lại trình phát hiện xâm nhập
Tác giả Le Minh Phuc, Mai Anh Khoa
Người hướng dẫn ThS. Phan Thế Duy
Trường học Đại học Quốc gia Hồ Chí Minh
Chuyên ngành An toàn thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2023
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 133
Dung lượng 66,61 MB

Nội dung

Hiện nay, nghiên cứu về phát hiện xâm nhập sử dụng kỹ thuật học sâu và phân tích các mô hình dựa trên các bộ dữ liệu như KDD 99 hay NSLKDD đang được tiến hành.. Nghiên cứu này tập trung

Trang 1

ĐẠI HỌC QUOC GIA HO CHÍ MINH

TRUONG DAI HOC CONG NGHE THONG TIN

KHOA MANG MAY TiNH VA TRUYEN THONG

LE MINH PHUC - 19520223

MAI ANH KHOA - 19520637

A STUDY ON THE EVASIVENESS AND TRANSFERABILITY

OF ADVERSARIAL ATTACKS AGAINTS INTRUSION

DETECTION SYSTEMS

KY SU NGANH AN TOAN THONG TIN

GIANG VIEN HUGNG DAN:

ThS Phan Thé Duy

TP.H6 Chi Minh - 2023

Trang 2

LỜI CẢM ƠN

Lời đầu tiên, nhóm thực hiện khoá luận xin phép được bày tỏ lòng biết ơn sâu

sắc đến các thầy cô giảng viên đang làm việc tại Khoa Mạng máy tính và Truyền

thông, cũng như đội ngũ giáo viên toàn trường Dai học Công nghệ Thông tin,

vì đã truyền đạt cho nhóm những kiến thức, bài học và kinh nghiệm quý báutrong suốt bốn năm qua Đồng thời, nhóm cũng biết ơn sự sắp xếp thời gian và

chương trình hợp lý để nhóm có thể hoàn thành khóa luận tốt nghiệp một cách

tốt nhất Nhóm xin gửi lời chúc tốt đẹp đến Khoa Mạng máy tính và Truyềnthông cũng như toàn trường Dại học Công nghệ Thông tin, hy vọng rằng cácbạn sẽ luôn thành công vượt bậc trong việc đào tạo và giảng dạy các thế hệ sinhviên, và tiếp tục là nguồn cảm hứng vững chắc cho tương lai giáo dục

Đặc biệt, nhóm xin gửi lời cẩm ơn chân thành nhất đến thầy Phan Thế Duy

(giảng viên hướng dẫn thực hiện Khóa luận tốt nghiệp) cùng các thầy cô ởphòng thí nghiệm an toàn thông tin Thầy đã luôn quan tâm và giúp đỡ nhómgiải quyết những vấn đề và khó khăn trong quá trình thực hiện khoá luận

Tiếp theo, chúng em xin cảm ơn về phía gia đình, bạn bè đã luôn luôn tin

tưởng, động viên nhóm trong suốt quá trình học tập tại trường

Cuối cùng, nhóm thực hiện khoá luận xin bày tỏ lòng biết ơn đến tất cả các

anh, chị và các bạn sinh viên tại trường Dại học Công nghệ Thông tin đã luôn

đồng hành, hỗ trợ nhiệt tình và chia sẻ ý kiến cũng như góp ý cho nhóm trong suốt quá trình thực hiện khóa luận.

Xin chân thành cam ơn

Lê Minh Phúc Mai Anh Khoa

Trang 3

MUC LUC

MỤC LUC 0.0.00 eee

DANH MỤC CÁC KY HIỆU, CÁC CHU VIET TAT

DANH MỤC CAC HINH VE

DANH MỤC CAC BANG BIEU

16 Cấu trúc khóa luận 00 000 000 0000000008

CHƯƠNG 2 TÌNH HÌNH NGHIÊN CỨU

2.1 Các công trình nghiên cứu liên quan

-2.2 Ý nghĩa khoa học và thực tiễn của đề tài

2.2.1 Ý nghĩa khoahọc c2

9.2.2 Ý nghĩa thực tien 0.00.00 000000 eee

CHƯƠNG 3 CƠ SỞ LY THUYET

3.1 Hệ thống phát hiện xâm nhập IDS

3.1.1 Hé thống phát hiện xâm nhập IDS

3.1.2 Phương pháp phát hiện xâm nhập

-3.2 Mạng no-rondothi 2 0.020.000.2000 0000 eee

12 12 13

Trang 4

3.2.1 Khái nệm Qua 18

3.2.2 Kiến trúc déthi 0 2.00000000000.2 19

3.2.3 Thiết kế hàm loss So 20

3.2.4 Môdun vo 20

3.3 Tổng quan các mô hình IDS sử dụng 22

3.3.1 Mô hình Convolutional Neural Network-CNN 22

3.3.2 Mô hình Variational Autoencoder- VAE 25

3.3.3 Mô hình GraphSAGE 29

3.4 Tấn công đối kháng ca 33 3.4.1 Khái nệm Q 0.000000 0 va 33 3.4.2 Các hình thức tan công đối kháng 34

3.4.3 Các thuộc tính của một cuộc tấn công đối kháng 35

3.4.4 Phòng chống các cuộc tấn công đối kháng 37

3.5 Công cụ tạo mẫu dữ liệu đối kháng ART (Adversarial Robustness Toolbox) 4 guy eee | ⁄ ` S 4I 3.5.1 Khái nệm 0.0000 ee ee 41 3.5.2 Các chức năng chính của công cụ ART 42

3.5.3 Thuật toán sinh mau dữ liệu đối kháng 42

3.6 Mạng khả lập trình SDN 44

3.6.1 Khái nệm Ly 2 44 3.6.2 Kiến trúc của mạng SDN 45

3.6.3 Cách hoạt động của mạng SDN 4ï 3.6.4 Ưu điểm của mạng SDN 4ï CHƯƠNG 4 PHƯƠNG PHÁP THỰC HIỆN 49 4.1 Tổng quan mô hình và các kịch bản thực nghiệm 49

4.2 Chiến lược thực hiện cuộc tấn công né tránh 51

4.3 Mô hình chuyển giao mẫu đối kháng trong hệ thống phát hiện xâm nhập [DS 2.0.0.0 2 60 4.3.1 Phương pháp sinh dữ lệu - 60

Trang 5

4.3.2 Phương pháp né tránh sử dung mau đối kháng đối với mau

dữ liệu mạng co 63

4.3.3 Mô hình thựchiện 66

4.3.4 Triển khai mô hình SDN 68

4.4 Phương pháp tăng tính bền vững của mô hình 70

CHƯƠNG 5 KẾT QUA THỰC NGHIEM 72 5.1 Môi trường thực nghiệm Ặ.Ặ 000 72 9.1.1 Tainguyén ee ee 72 5.1.2 Tập dữ liệu vo 73 5.1.3 Tiền xử lý d@li@u 2.2.0.0 0 0000.00.00 76 5.1.4 Cac hàm tính toán hiệu suất 77

5.2 Kết quả các cuộc tan công né tránh 78

5.2.1 Tập dữ liệu NF-UNSW-NHI5 78

5.2.2 Tap dữ liệu NF-CSE-CIC-IDS2018 83

5.3 Kết quả thực hiện chuyển giao mô hình 88

5.3.1 Tap dữ liệu NF-UNSW-NHI5 90

5.3.2 Tập dữ liệu NE-CSEH-CIC-IDS2018 92

5.4 Kết quả triển khai mô hình SDN 96

5.5 Phương pháp tái huấn luyện các mô hình 100

5.5.1 Tái huấn luyện mô hình áp dụng các cuộc tấn công né tránh100 5.5.2 Tái huấn luyện mô hình áp dụng phương pháp chuyển giao 103 5.6 Thảo luận 00 và vi 104 5.6.1 Các phương pháp tấn công né tránh 105

5.6.2 Phương pháp chuyển giao mô hình 111

5.6.3 Tái huấn luyện mô hình 115

CHƯƠNG 6 KET LUẬN 117

61 Kếtluận ee 117

6.2 Hướng phát triển ee 119

Trang 6

TÀI LIỆU THAM KHẢO 121

Trang 7

DANH MỤC CÁC KÝ HIỆU, CÁC CHU VIET TAT

GNN Graph Neural Network CNN Convolutional Neural Network VAE Variational Autoencoder

IDS Intrusion Detection System

IPS Intrusion Prevention System

GAN Generative Adversarial Networks GCN | Graph Convolution Networks

ART Adversarial Robustness Toolbox FGSM_ Fast Gradient Sign Method

PGD Projected Gradient Descent

BIM Basic Iterative Method

CW Carlini- Wagner

SDN — Software-Defined Networking

Trang 8

Hình 3.1

Hình 3.2

Hình 3.3

Hình 3.4

Hình 3.5

Hình 3.6

Hình 3.7

Hình 3.8

Hình 3.9

Hình 4.1

Hình 4.2

Hình 4.3

Hình 4.4

Hình 4.5

Hình 4.6

Hình 5.1

Hình 5.2

Hình 5.3

Hình 5.4

Hình 5.5

Hình 5.6

Hình 5.7

Vil

DANH MUC CAC HINH VE

Các mô hình GNN phổ biến

Kiến trúc đồ thị của GNN

Quy trình thiết kế chung cho mô hình GNN

Kiến trúc các lớp mang CNN

Mô hình và kiến trúc VAE

Mô ta quá trình Encoder trong VAE

Mô ta quá trình Decoder trong VAE

Quá trình nhúng trong GraphSAGH

Kiến trúc mạng khả lập trình (SDN)

Mô hình mô tả tổng quát các kịch bản thực hiện

Tổng quát các phương thức tan công né tránh trên GNN Quá trình tạo mẫu dữ liệu đối kháng từ mô hình CNN

Quá trình tạo mẫu dữ liệu đối kháng từ mô hình VAE Môi trường SDN triển khai bằng mininet

Mô hình triển khai SDN

Tập dữ liệu NF-UNSW-NB15 gic

Tap dữ liệu NF-UNSW-NB15 sau khi giảm

Tập dữ liệu NF-CSE-CIC-IDS2018gốc

Tap dữ liệu NF-CSE-CIC-IDS2018 sau khi giảm

Tiền xử lý dữ liệu trong E-GraphSAGE

Chênh lệch tỷ lệ số lượng gói tin gửi đi

Mô hình tái huấn luyện chuyển giao

52 68 68

Trang 9

Hình 5.8 So sánh kết quả phương pháp tấn công né tránh thêm/xóa

5% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu

NF-UNSW-NB15 0.0.020.0 00.0000 00002 eee

Hình 5.9 So sánh kết qua phương pháp tấn công né tránh thêm/xóa

10% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu

NF-UNSW-NBHI5 Quy v2

Hình 5.10 So sánh kết quả phương pháp tấn công né tránh thêm/xóa

5% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu

CSE-CIC-IDS2018 2 0.00.00 0000000 2 ee ee

Hình 5.11 So sánh kết quả phương pháp tan công né tránh thêm/xóa

10% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu

Hình 5.14 So sánh kết quả chuyển giao của các mô hình với tập dữ

liệu NF-UNSW-NB15 chỉ với mẫu Attack

Hình 5.15 So sánh kết quả chuyển giao của các mô hình với tập dữ

liệu CSE-CIC-IDS2018 chỉ với mẫu Attack

Hình 5.16 So sánh kết quả phương pháp tấn công né tránh thêm/xóa

5% tong số cạnh của mô hình E-GraphSAGE với tập dữ liệu

NF-UNSW-NBIð sau khi tái huấn luyện

Hình 5.17 So sánh kết quả chuyển giao của các mô hình với tập dữ

liệu NF-UNSW-NB15 sau khi tái huấn luyện

Trang 10

DANH MỤC CÁC BANG BIEU

Bảng 5.1 So sánh kết quả phương pháp tấn công né tránh thêm/xóa

(5%) tong số cạnh của mô hình E-GraphSAGE 80

Bảng 5.2 So sánh kết quả phương pháp tan công né tránh thêm/xóa

(10%) tổng số cạnh của mô hình E-GraphSAGE 82

Bang 5.3 So sánh kết quả phương pháp tấn công né tránh thêm xóa

(5%) tổng số cạnh của mô hình E-GraphSAGE 85

Bang 5.4 So sánh kết quả phương pháp tấn công né tránh thêm xóa

(10%) tổng số cạnh của mô hình E-GraphSAGE 87 Bảng 5.5 So sánh kết quả chuyển giao đối kháng giữa các mô hình

với tập dữ liệu NF-UNSW-NBI5 90

Bảng 5.6 So sánh kết quả chuyển giao đối kháng giữa các mô hình

với tập dữ liệu CSE-CIC-IDS2018 92

Bảng 5.7 So sánh kết quả chuyển giao đối kháng giữa các mô hình

với tập dữ liệu NF-UNSW-NBI5 chỉ có mẫu Attack 94

Bảng 5.8 So sánh kết quả chuyển giao đối kháng giữa các mô hình

với tập dữ liệu CSE-CIC-IDS2018 chỉ có mẫu Attack 95

Bảng 5.9 Các thuộc tính của traffic sử dụng cho mô hình SDN 97

Bảng 5.10 Bang thống kê tạo mẫu DoS 98Bảng 5.11 Bảng thống kê số lượng gói tin gửi đi 99Bảng 5.12 So sánh kết quả phương pháp tấn công né tránh thêm xóa

(5%) tổng số cạnh của mô hình E-GraphSAGE sau khi Re-Training102

Bảng 5.13 So sánh kết quả chuyển giao đối kháng giữa các mô hình

với tập dữ liệu NE-UNSW-NBIð sau khi Re-Training 104

Trang 11

TÓM TẮT KHÓA LUẬN

Tinh cấp thiết của dé tài nghiên cứu

IDS, hệ thống phát hiện tấn công mạng, đang được xem là một trong những

vấn đề bảo mật quan trọng nhất ngày nay Trong bối cảnh thông tin và truyền

thông tiến bộ, nguy cơ về an ninh mạng đã mở rộng rõ rệt Hệ thống IDS cũng

được thiết kế để tự động quét dữ liệu mạng nhằm phát hiện những nguy cơ gần

đây nhất có thể dẫn đến cuộc tấn công Điều này đạt được thông qua việc kiểm tra các lỗ hổng bảo mật, đảm bảo tính toàn vẹn của dữ liệu và phân tích mẫu

dựa trên các cuộc tấn công đã được biết đến

Các phương pháp phát hiện IDS đã nhận được phần lớn sự chú ý của các

nhà nghiên cứu Với một số mức độ thành công, họ đã tìm cách kết hợp các kỹ

thuật học máy vào hệ thống này Mạng thần kinh nhân tạo, thường được gọi là

học sâu, đã có sự trở lại đáng kể trong những năm gần đây trong các mô hình

học tự động Học sâu đã được sử dụng và mang lại nhiều kết quả tích cực trongnhiều lĩnh vực của khoa học máy tính

Đồ án nghiên cứu này tập trung nghiên cứu về các kỹ thuật học sâu, một

cách tiếp cận mới với nhiều lợi ích và tính năng cần được nghiên cứu và sử dụng

với hai mục tiêu chính: Dữ liệu đầu vào không cần phải trải qua tiền xử lý và

trích xuất tính năng; thay vào đó, nó có thể được nhập gần như dưới dạng dữ

liệu thô vì đầu ra của các thuật toán học sâu không bị ràng buộc bởi định nghĩa

về các tính năng Thứ hai, bản thân các mạng học sâu tiếp tục sử dụng các

phương pháp thống kê quy mô cực lớn; chúng càng bao gồm nhiều dữ liệu, kếtquả càng trở nên chính xác Tuy nhiên, hiện nay các cuộc tấn công đối kháng

có thể làm cho mô hình học máy hiểu sai hoặc phân loại sai dữ liệu đầu vào Điều này có thể dẫn đến những sai lệch nghiêm trong, chang hạn như hệ thống

tự động lái xe không nhận ra biển báo giao thông hoặc nhận diện sai vật thể,

Trang 12

gây nguy hiểm cho con người và môi trường.

Chính vì thế, trong nghiên cứu này, chúng tôi tìm hiểu và muốn chỉ ra được

những ưu điểm, hạn chế của các mô hình Deep Learning thông dụng hiện nay

để có thể nắm bắt và tiến hành cải thiện mô hình phát hiện xâm nhập (IDS) trong các nghiên cứu khác sau này Cùng với đó để có được đánh giá tổng quan

nhất về khả năng phát hiện những cuộc tấn công đối kháng đa dạng của từng

mô hình được sử dụng.

Trang 13

CHƯƠNG 1 TONG QUAN

Chương này giới thiệu về van đề và các nghiên cứu liên quan Đồng thời,

trong chương này chúng tôi cũng trình bày phạm vi và cấu trúc của Khóa luận.

1.1 Lí do chọn đề tài

Sự tiến bộ trong lĩnh vực thiết bị tính toán cùng với sự lan rộng của các ứng

dụng mạng như thương mại điện tử, mạng xã hội và tính toán đám mây đã dẫn

đến tình hình an toàn thông tin trở nên ngày càng phức tạp và đáng quan ngại

Các hành vi xâm nhập vào hệ thống đại diện cho sự cố gắng cố tình gây tổn

hại đến tính an toàn của hệ thống Điều này bao gồm vi phạm bí mật, toànvẹn và sẵn sàng bằng cách xâm nhập vào hệ thống máy tính hoặc mạng, vượtqua các biện pháp bảo mat Một cách đơn giản, kẻ tấn công cố gắng thực hiện

các hành động để có quyền truy cập vào mục tiêu của mình, và những hành vi

này vi phạm các chính sách bảo mật của hệ thống Để hiệu quả ngăn chặn các

hành vi trái phép, cần hỗ trợ hệ thống trong việc phát hiện và cảnh báo chính

xác về các hoạt động có thé gây ton hại đến an ninh thông tin của hệ thống.

Việc phát hiện xâm nhập là quá trình xác định và đối phó với các hành vi xâm

nhập vào các hệ thống máy tính hoặc mạng Quá trình này dựa trên hệ thống

phát hiện xâm nhập, thông qua giám sát các sự kiện xảy ra trong quá trình sử

dụng hệ thống máy tính hoặc mạng và phân tích để xác định xem có dấu hiệu

của xâm nhập hay không Hệ thống phát hiện xâm nhập (IDS) có thể là phan

cứng hoặc phần mềm, giúp tự động hóa quá trình phát hiện hành vi xâm nhập

và thường dựa trên hai phương pháp chính: dựa trên chữ ký và dựa trên bấtthường Phương pháp dựa trên chữ ký là kỹ thuật cơ bản của hệ thống phát

hiện xâm nhập Các chữ ký thường là các mô hình hoặc chuỗi ký tự tương ứng

Trang 14

với các cuộc tấn công hoặc mối đe dọa đã được biết đến IDS so sánh các mô

hình với các sự kiện thu thập được để nhận biết xâm nhập Phương pháp này

còn được gọi là phương pháp dựa trên tri thức, do sử dụng cơ sở tri thức về các

hành vi xâm nhập trước đó Tuy nhiên, phương pháp này gặp khó khăn trong

việc phát hiện các hành vi xâm nhập mới chưa có trong cơ sở tri thức của hệ

thống, dù có độ tin cậy và độ chính xác cao Phương pháp dựa trên bất thường

là một phương pháp quan trọng trong hệ thống IDS Sự bất thường được coi là

sự khác biệt so với các hành vi đã biết thông qua việc xây dựng hồ sơ cho cáchành vi thông thường dựa trên việc theo dõi hoạt động định kỳ, kết nối mạng,máy trạm hoặc người dùng trong một khoảng thời gian Hệ thống phát hiện so

sánh các hồ sơ với các sự kiện quan sát được để nhận biết các cuộc tấn công

nghiêm trọng Do đó, phương pháp phát hiện dựa trên bất thường cung cấp

công cụ hiệu quả cho người quản trị hệ thống để chống lại các hình thức xâm

nhập mới chưa được biết đến Vấn đề phân biệt hành vi truy cập hoặc sử dụngtài nguyên của hệ thống là một trong những vấn đề quan trọng của kỹ thuật

học máy Cơ bản, các kỹ thuật học máy giúp xây dựng mô hình để tự động phân

loại các lớp hành vi sử dụng hệ thống dựa trên các đặc trưng của hành vi này

Mô hình học sâu có đặc điểm đáng chú ý là sử dụng dữ liệu lớn hơn so với

phương pháp truyền thống Các mô hình này, với số lượng tham số lớn, cho phép

hiệu quả khai thác thông tin từ tập dữ liệu khổng lồ Hiện nay, nghiên cứu về

phát hiện xâm nhập sử dụng kỹ thuật học sâu và phân tích các mô hình dựa

trên các bộ dữ liệu như KDD 99 hay NSLKDD đang được tiến hành Tuy nhiên,

ít có nghiên cứu nào thực sự chứng minh sức mạnh của các kỹ thuật học sâu

trong lĩnh vực này Trong số các phương pháp tiếp cận khác nhau trong học sâu,

mạng nơ-ron đồ thị đã được chứng minh có khả năng xuất sắc trong xử lý ảnh

và nhiều lĩnh vực khác Nghiên cứu này tập trung vào việc kiểm tra khả năng

chống lại các hình thức tấn công đối kháng của mạng nơ-ron đồ thị bằng haiphương pháp: thực hiện các cuộc tấn công nhằm tránh việc phát hiện xâm nhập

của mô hình GNN và đánh giá khả năng chuyển giao của các mẫu đối kháng

Trang 15

giữa mô hình hoc máy CNN, VAE và mô hình GNN.

1.2 Mục tiêu nghiên cứu

Nghiên cứu, thiết kế và xây dựng các cuộc tấn công né tránh nhằm mục đíchđánh lừa hệ thống xâm nhập sử dụng phương pháp học máy, kết hợp đánh giátác động của các mẫu dữ liệu đối kháng đối các mô hình học máy trong kiến

trúc mạng khả lập trình.

1.3 Phạm vi nghiên cứu

e Tập trung nghiên cứu khả năng bị đánh lừa của IDS trước các kiểu tấn

công có chứa nhiễu bằng cách thêm/xóa các cạnh trong cau trúc đồ thị của

mô hình GNN.

e Sử dụng các mẫu dữ liệu đối kháng từ một mô hình học máy để kiểm tra

khả năng phát hiện của mô hình GNN mặc dù chúng không được huấn

luyện trong quá trình đào tạo mô hình trước đó.

e Các phương thức thực hiện và phát hiện tấn công trong môi trường mạng

SDN sử dụng phương pháp học may.

e Nghiên cứu khả năng sử dụng dữ liệu đối kháng trong việc tái huấn luyện

tăng cường IDS.

1.4 Đối tượng nghiên cứu

e Kiến trúc và nguyên tắc hoạt động của mô hình GNN.

e Các phương thức tấn công né tránh thông qua cấu trúc mạng nơ-ron đồ thị.

Trang 16

e Phương pháp sinh mẫu đối kháng của các mô hình học máy.

e Tác động của các mẫu dữ liệu đối kháng đến mô hình GNN.

e Mức độ quan trọng của các thuộc tính quyết định đến khả năng phân loại

trong mạng nơ-ron đồ thị

e Hệ thống phát hiện xâm nhập đối với các gói tin bị thay đổi thuộc tinh

trong mang SDN sử dụng phương pháp hoc may.

1.5 Phương pháp thực hiện

e Tham khảo các công trình nghiên cứu đã được thực hiện trong và ngoài

nước.

e Tìm hiểu các kiến thức nền tảng về các đối tượng nghiên cứu trong đề tài.

e Dưa ra phương pháp đánh giá hệ thống IDS sử dụng mô hình GNN thông

qua các hình thức tấn công đối kháng khác nhau được nghiên cứu trong đề

tal.

e Thực nghiệm và đánh giá kết quả.

1.6 Cau trúc khóa luận

Khóa luận được tổ chức trong 6 chương như sau:

e Chương 1: TONG QUAN ĐỀ TÀI

Trình bày tổng quan về hướng nghiên cứu của đề tài.

e Chương 2: TONG QUAN TINH HÌNH NGHIÊN CỨU

Tổng kết các công trình liên quan đã được tham khảo trong quá trình nghiên

cứu.

Trang 17

e Chương 3: CƠ SỞ LÝ THUYET

Giới thiệu những khái niệm và kiến thức cơ bản cần thiết để thực hiện

nghiên cứu.

e Chương 4: PHƯƠNG PHÁP THỰC HIỆN

Trình bày chỉ tiết về phương pháp thực hiện và mô hình được áp dụng trong

đề tài

e Chương 5: KET QUA THỰC NGHIEM

Đánh giá quá trình thực nghiệm va kết quả đạt được, cung cấp nhận xét về

các công việc đã được thực hiện trong Chương 4.

e Chương 6: KET LUẬN VÀ HƯỚNG PHÁT TRIEN

Tổng kết và đề xuất những hướng phát triển tiềm năng cho đề tài nghiên

cứu.

Trang 18

CHƯƠNG 2 TÌNH HÌNH NGHIÊN CỨU

Chương này trình bày các công trình nghiên cứu liên quan cũng như ý nghĩa

về sự quan trọng của đề tài được thực hiện

2.1 Các công trình nghiên cứu liên quan

Trong lĩnh vực học máy hiện nay, việc xử lý đữ liệu đồ thị ngày càng trở nên

quan trọng và phức tạp hơn bao giờ hết Đồ thị có thể mô hình hóa mối quan

hệ giữa các thực thể và cung cấp một cách tiếp cận mạnh mẽ để nắm bắt thông

tin cấu trúc và tương tác phức tạp giữa các yếu tố trong hệ thống Trong tình

hình này, những mô hình học máy như GNN đã trở thành một công cụ mạnh

mẽ cho việc khai thác tri thức từ dit liệu đồ thị

GNN là một loại mô hình học sâu được thiết kế đặc biệt để làm việc trên dữ liệu đồ thị Một trong những lý do nổi bật để sử dung mô hình GNN, đặc biệt

là E-Graph và E-GraphSAGE, là khả năng của chúng trong mô hình hóa thông

tin cấu trúc và tương tác giữa các yêu tố trong dữ liệu đồ thị Trong một đồ thị,

các đỉnh và cạnh thường đại diện cho các thực thể và mối quan hệ giữa chúng.

GNNs có khả năng tổng hợp thông tin từ hàng xóm của mỗi đỉnh và xây dựng một biểu diễn học máy dựa trên cấu trúc đồ thị này Điều này cho phép GNNs hiểu được sự phụ thuộc và tương tác giữa các yếu tố trong hệ thống, từ đó cải

thiện khả năng dự đoán và phân tích.

Một lợi ích quan trọng của GNN là khả năng áp dụng vào nhiều lĩnh vực

khác nhau trong học máy GNN đã chứng minh kha năng vượt trội trong các

nhiệm vụ như phân loại đồ thị, dự đoán chuỗi thời gian trong đồ thị, và dự báotương tác đồ thị No cũng được sử dung rộng rãi trong các ứng dụng xử lý ngôn

ngữ tự nhiên, phân tích hình ảnh, và đề xuất hợp tác.

Trang 19

Theo Wei Weng Lo [1] và Liyan Chang [2], E-Graph và E-GraphSAGE là

những phiên bản nâng cao của mô hình CNN, được tối ưu hóa để giải quyết

những thách thức lớn trong việc áp dụng học sâu vào dữ liệu đồ thị Một trong

những đặc điểm quan trọng của E-GraphSAGE là khả năng chọn lọc thông minh

hàng xóm quan trọng nhất cho mỗi đỉnh, thay vì sử dụng một số hàng xóm ngẫunhiên như trong GraphSAGE Điều này giúp cải thiện khả năng mô hình hóathông tin cấu trúc và tăng cường hiệu suất dự đoán của GNN

Hơn nữa, E-GraphSAGE cũng hỗ trợ việc nhúng đa loại hình thực thể trong

đồ thị Trong nhiều tình huống thực tế, các đỉnh có thể đại diện cho người dùng, sản phẩm, sự kiện hoặc các đối tượng khác Khả năng nhúng đa loại hình thực thể mở ra nhiều cơ hội trong ứng dụng học máy, như phân loại đa nhãn, đề xuất

hợp tác và dự báo tương tác.

Tuy nhiên, hiện nay các mô hình học máy đang phải đối mặt với một tháchthức đáng chú ý đó chính là các cuộc tấn công đối kháng Đây là các chiến lược

được thiết kế để đánh lừa, phá hoại hoặc gây thiệt hại cho các mô hình học may

thông qua việc tạo ra các đữ liệu đầu vào chứa thông tin gian lận

Các cuộc tấn công đối lập có thể nhắm vào các mô hình học máy sử dụng

trong nhiều ứng dụng, từ nhận dạng hình ảnh và xử lý ngôn ngữ tự nhiên đến

hệ thống tự lái và giao dịch tài chính Trong nhiều nghiên cứu đã được đề cập

của Sandy Huang [3] cũng như Akhtar [4], mục tiêu của các tấn công này là làm

cho mô hình học máy cho ra kết quả sai lệch, thậm chí dẫn đến hậu quả nghiêm

trọng Điều đáng ngại là các cuộc tấn công đối lập ngày càng phổ biến và tinh

vi hơn, khiến cho việc bảo vệ các mô hình trở nên càng khó khăn.

Đặc trưng của các cuộc tấn công đối lập là sự khéo léo và tổ chức, trong đó

kẻ tấn công sử dụng các phương pháp tinh vi để tìm ra các điểm yếu trong mô

hình học máy và tạo ra dữ liệu đầu vào nhằm phá vỡ tính chính xác và đáng

tin cậy của mô hình Các kỹ thuật tấn công đối lập phổ biến bao gồm tấn công

thành phần, tấn công theo hướng gradient và tấn công thế vị

Trang 20

học máy trong thế giới kỹ thuật số ngày càng phức tạp và đầy rủi ro.

Một trong những hình thức tấn công đối kháng phổ biến là Poisioning và

Evasion Attack, nơi kẻ tấn công cố gắng thay đổi dữ liệu đầu vào để đánh lừa

mô hình học máy và gây ra các kết quả sai lầm hoặc không mong muốn Trong

số các phương pháp tấn công Evasion Attack, việc thêm và xóa cạnh trong đồ

thị đặc biệt quan trọng và nguy hiểm.

Nghiên cứu của Binghui Wang [5] va Biggio [6] đã chỉ ra rằng, phương pháp

thêm và xóa cạnh là các kỹ thuật tấn công mà kẻ tấn công thay đổi cấu trúc của đồ thị dữ liệu đầu vào để lừa mô hình học máy Khi thêm cạnh, kẻ tấn công

có thể tạo ra các kết nối giả mạo hoặc không tồn tại trong dữ liệu gốc, làm cho

mô hình phân loại sai hoặc dự đoán sai Trong khi đó, khi xóa cạnh, kẻ tấn công

cố gắng loại bỏ các liên kết quan trọng trong đồ thị để làm mất thông tin quan

trọng, gây nhiễu cho mô hình và làm cho nó không đáng tin cậy.

Theo He Zhang [7| và Kwon Hyun [8], sự nguy hiểm của việc thêm và xóa

cạnh trong tấn công Evasion Attack nằm ở khả năng gây ảnh hưởng lớn đến độ

chính xác và đáng tin cậy của mô hình học máy Một mô hình không đủ can

thận có thể bị lừa bằng việc thêm hoặc xóa chỉ một số cạnh nhưng lại gây ra

những thay đổi quan trọng trong kết quả dự đoán Điều này có thể có hậu quả

nghiêm trọng trong các ứng dụng quan trọng như hệ thống phát hiện xâm nhập,

bảo mật thông tin cá nhân hay dự báo tài chính.

Vì vậy, việc nghiên cứu và phát triển các phương pháp phòng thủ chống lại tấn công Evasion Attack, đặc biệt là việc phát hiện và giảm thiểu tác động của

việc thêm và xóa cạnh, trở thành một thách thức quan trọng trong lĩnh vực

Trang 21

an ninh học máy hiện nay Các nghiên cứu mới nhất trong lĩnh vực này đóng

vai trò quan trọng trong việc nâng cao khả năng bảo vệ và đáng tin cậy của

các mô hình học máy trước các hình thức tấn công ngày càng tỉnh vi và phức tạp

Chính vì những khả năng tìm ẩn của các hình thức tấn công đối kháng

và các mô hình hoc máy đặc biệt là đối với mô hình GNN, Wei Jin [9] đã chỉ ra

rằng có nhiều cách tiếp cận để đối phó với các cuộc tấn công đối kháng đối với

mô hình GNN Một trong số đó là tăng cường hệ thống phòng thủ bằng cách

sử dụng các kỹ thuật chống lại các cuộc tấn công như đầu vào đối kháng hoặc

thay đổi kiến trúc mô hình.

Các phương pháp đầu vào đối kháng liên quan đến việc tạo ra những đốitượng đầu vào mang tính chất gian lận, nhằm đánh lừa mô hình GNN và làm

sai lệch quyết định của nó Các kỹ thuật này có thể bao gồm việc thêm nhiễu vào dữ liệu đầu vào, tạo ra đồ thị giả mạo, hoặc thực hiện các biến đổi khác để

làm mờ thông tin quan trọng trong đồ thị.

Ngoài ra, việc thay đổi kiến trúc mô hình GNN cũng là một cách tiếp cận phòng thủ hiệu quả Điều này có thể bao gồm việc áp dụng các biện pháp như thêm các lớp kiểm soát hay cơ chế tự động kiểm tra độ tin cậy của thông tin từ

các hàng xóm Bằng cách tăng cường cơ chế tự bảo vệ, mô hình GNN có khả

năng phát hiện và chống lại các cuộc tấn công đối kháng Một khía cạnh quan

trọng của việc đối phó với các cuộc tấn công đối kháng là việc phát triển các

phương pháp phát hiện và kiểm tra tính đáng tin cậy của mô hình GNN Diéu

này giúp phát hiện những biểu hiện của các cuộc tấn công và đảm bảo rằng mô

hình đang hoạt động theo đúng ý đồ ban đầu.

Bên cạnh đó, một khía cạnh quan trọng cần xem xét là khả năng chuyển

giao (transferability) của các cuộc tấn công phá vỡ mô hình Ambra Demontis

[10] đã chỉ ra rằng khả năng chuyển giao đề cập đến việc một cuộc tấn công thành công trên một mô hình học máy có thể được chuyển đổi sang một mô

Trang 22

hình khác Điều này có ý nghĩa rằng kẻ tấn công chỉ cần tiến hành cuộc tấn

công một lần và sau đó có thể áp dụng kết quả đó để đánh lừa nhiều mô hình

khác nhau Điều này gây ra một mối đe dọa lớn cho hệ thống bảo mật, vì thậm

chí khi một mô hình được cải tiến và bảo vệ, tấn công vẫn có thể lan tỏa và gây

hậu quả tiềm tàng trên các mô hình mới

Dựa trên các nghiên cứu của Ehsan Nowroozi [11], Transferability đã trở

thành một chủ đề nghiên cứu quan trọng trong cộng đồng an ninh mạng Việc

hiểu và đánh giá khả năng chuyển giao của các cuộc tấn công phá vỡ mô hình

có thể giúp chúng ta phát triển các biện pháp phòng thủ hiệu quả hơn và tăng

cường độ tin cậy của các mô hình học máy Nắm bắt được quy luật và nguyên

tắc của sự chuyển giao có thể dẫn đến việc phát triển các thuật toán mới để

phát hiện và ngăn chặn các cuộc tấn công độc hại

2.2 Ý nghĩa khoa học và thực tiễn của đề tài

2.2.1 Ý nghĩa khoa học

Đề tài "Nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối

kháng chống lại trình phát hiện xâm nhập" mang ý nghĩa khoa học quan trọng

trong lĩnh vực an ninh mạng Với sự gia tăng không ngừng của các mối đe dọa

và tấn công mạng, việc nghiên cứu và hiểu sâu về khả năng trốn tránh và chuyển

giao của các tấn công đối kháng trở thành một nhiệm vụ cấp bách

Đối kháng chống lại trình phát hiện xâm nhập đang trở thành một phương

pháp phổ biến để kẻ tấn công tránh bị phát hiện và xâm nhập vào hệ thống

mạng mục tiêu Trong đó, khả năng trốn tránh của tấn công đối kháng cho phép

kẻ tấn công biến đổi và thay đổi hành vi tấn công một cách thông minh để tránh

việc bị phát hiện bởi các hệ thống phát hiện xâm nhập

Đồng thời, khả năng chuyển giao của tấn công đối kháng là một yếu tố quan

trọng khác cần được nghiên cứu Nếu một cuộc tấn công đối kháng đã thành

Trang 23

công trên một hệ thống, khả năng chuyển giao cho phép kẻ tấn công áp dụng

kỹ thuật và kết quả từ cuộc tấn công đó vào các hệ thống khác, gây ra những

hậu quả nghiêm trọng.

Nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng

đem lại nhiều ý nghĩa quan trọng Đầu tiên, nó giúp hiểu rõ hơn về cách mà kẻ tấn công có thể tận dụng các yếu điểm của hệ thống phát hiện xâm nhập và tránh bị phát hiện Điều này sẽ giúp chúng ta cải thiện và phát triển các giải pháp phòng thủ mạnh mẽ hơn để ngăn chặn các cuộc tấn công đối kháng.

Thứ hai, việc nghiên cứu khả năng chuyển giao của tấn công đối kháng giúp

xác định các mối liên hệ giữa các hệ thống và đưa ra các biện pháp phòng thủ

toàn diện hơn Hiểu rõ về cách mà kẻ tấn công có thể chuyển giao cuộc tấn công

từ hệ thống này sang hệ thống khác sẽ giúp chúng ta xác định được các điểm yêu và áp dụng các biện pháp bảo mật phù hợp để ngăn chặn sự lan truyền và

lây nhiễm của các cuộc tấn công đối kháng

Với ý nghĩa khoa học to lớn, nghiên cứu về khả năng trốn tránh và chuyển

giao của tấn công đối kháng trong trình phát hiện xâm nhập sẽ góp phần quantrọng vào việc tăng cường bảo mật mạng và bảo vệ hệ thống thông tin trước

các mối đe dọa ngày càng tỉnh vi và gian xảo.

2.2.2 Ý nghĩa thực tiễn

Nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng

chống lại trình phát hiện xâm nhập đóng vai trò quan trọng trong việc cải thiện

hiệu suất và độ tin cậy của các hệ thống bảo mật Một ví dụ thực tiễn sẽ là việc

áp dụng nghiên cứu này vào bối cảnh của một tổ chức tài chính, nơi việc bảo vệ

thông tin và dữ liệu là vô cùng quan trọng.

Giả sử tổ chức tài chính này đã triển khai một hệ thống trình phát hiện xâm nhập (IDS) mạnh mẽ để giám sát và phát hiện các hành vi xâm nhập và tấn

công mạng Tuy nhiên, kẻ tấn công không ngừng tìm cách tận dụng các lỗ hổng

Trang 24

và tránh bị phát hiện Họ sử dụng các phương pháp tấn công đối kháng chống

lại hệ thống IDS, nhằm làm suy yếu hiệu quả của nó và tiếp tục thâm nhập vào

hệ thống

Bằng cách nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối

kháng, các nhà nghiên cứu có thể phân tích và đánh giá các mẫu tấn công được tao ra để vượt qua hệ thống IDS Họ có thể xác định những đặc điểm chung và

quy luật của các cuộc tấn công thành công và sử dụng những thông tin này để

phát triển các biện pháp phòng thủ mạnh mẽ hơn.

Trong ví dụ này, nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng sẽ giúp tổ chức tài chính nắm bắt được các mô hình và kỹ thuật

tấn công mới nhất Họ có thể cải thiện hệ thống IDS bằng cách cập nhật và

tăng cường các phương pháp phát hiện xâm nhập để đối phó với các tấn công

trốn tránh và đảm bảo tính toàn vẹn của hệ thống mạng

Việc nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối kháng

trong trình phát hiện xâm nhập không chỉ có ý nghĩa thực tiễn cho tổ chức tài

chính mà còn mở ra cơ hội 4p dụng cho các lĩnh vực bảo mật khác như công

nghiệp, y tế và nhiều lĩnh vực khác nữa

Trang 25

CHƯƠNG 3 CƠ SỞ LÝ THUYET

Chương này trình bày cơ sở lý thuyết của nghiên cứu: Bao gồm hệ thống phát

hiện xâm nhập IDS, mạng nơ-ron đồ thị, các hình thức tan công đối kháng và

mạng khả lập trình SDN.

3.1 Hệ thống phát hiện xâm nhập IDS

3.1.1 Hệ thông phát hiện xâm nhập IDS

Hệ thống phát hiện xâm nhập (IDS) là một phương tiện theo dõi lưu lượng

mạng, nhằm phát hiện các hoạt động đáng ngờ và cung cấp cảnh báo khi phát

hiện chúng Đây là một ứng dụng phần mềm hoặc hệ thống quét mạng nhằm

xác định các hoạt động có hại hoặc vi phạm chính sách Mọi hoạt động nguy

hiểm hoặc vi phạm chính sách thường được thông báo cho quản trị viên hoặc

được thu thập một cách tập trung thông qua sử dụng hệ thống quản lý sự kiện

và thông tin bảo mật (SIEM) Hệ thống SIEM tích hợp các đầu ra từ nhiều

nguồn khác nhau và sử dụng các kỹ thuật lọc cảnh báo để phân biệt giữa hoạt

động độc hại và các cảnh báo không chính xác.

Dù các hệ thống giám sát xâm nhập được triển khai để phát hiện các hoạt động độc hại tiềm ẩn trên mạng, chúng có khả năng gây ra những báo động không chính xác Do đó, việc điều chỉnh các sản phẩm IDS của tổ chức khi

chúng được cài đặt ban đầu là cần thiết Điều này đồng nghĩa với việc thiết lập

hệ thống phát hiện xâm nhập một cách chính xác, để nhận ra cách mà lưu lượng

truy cập bình thường trên mạng khác biệt với các hoạt động độc hại.

Các hệ thống ngăn chặn xâm nhập (IPS) [12] cũng giám sát các gói mang

trong hệ thông để kiểm tra các hoạt động độc hại liên quan đến nó và gửi thông

Trang 26

báo cảnh báo ngay lập tức.

Dựa trên nguồn dữ liệu đầu vào, hệ thống IDS được phân thành 3 loại:

e Hệ thống phát hiện xâm nhập mạng (NIDS):

— NNIDPS, viết tắt của Network-based IDPS, giám sát lưu lượng mạng

của một phần mạng hoặc các thiết bị, phân tích các hoạt động mạng vàgiao thức, ứng dụng nhằm phát hiện các hành vi không bình thường

— Thường triển khai ở biên mạng, như gần tường lửa hoặc router biên,

server VPN, server remote access và mạng không dây.

— Gồm nhiều sensor đặt ở nhiều điểm khác nhau trong mạng để theo dõi

lưu lượng mạng.

e Hệ thống phát hiện xâm nhập máy chủ (HIDS):

— Host-based IDPS (HIDPS), theo dõi các đặc điểm của một host riêng lẻ

và các sự kiện xảy ra trong host đó để phát hiện hoạt động bất thường.

— Theo dõi lưu lượng mạng của host, log hệ thống, các tiến trình đang

chạy, các hoạt động ứng dụng, truy cập và thay đổi file, thay đổi trong

cấu hình hệ thống hay ứng dụng

— Dược triển khai trên host quan trọng (các server có thể truy cập từ bên

ngoài, các server chứa thông tin quan trọng).

e Hệ thống phát hiện xâm nhập hỗn hợp (Hybrid IDS):

— Hybrid IDPS được phát triển để hướng đến xem xét tất cả dữ liệu từ

các sự kiện trên host và sự kiện trong các phần mạng, kết hợp chức

năng của ca network và host-based IDPS.

— Tích hợp các ưu điểm của cả 2 kỹ thuật trên.

— Cần tích hợp sao cho 2 kỹ thuật riêng biệt có thể cùng tương tác vàhoạt

động trong cùng một hệ thống

Trang 27

3.1.2 Phương phúp phát hiện xâm nhập

e Signature-Based IDS:

— Signature là một mau dữ liệu tương ứng với các dau hiệu của một loại

tấn công (cơ sở dữ liệu về các loại tấn công đã biết trước)

— Kỹ thuật phát hiện Signature-based (hay còn gọi knowledge- based) là

một quá trình so sánh các signature với các sự kiện quan sát được để xác định các sự cố có thể có.

— Dựa trên đó, bất kỳ hoạt động mạng dang xem xét nào có sai khác so

với profile này đều bị xem là bất thường

— Profiles đại diện cho hoạt động mạng bình thường hầu hết được tạo ra

thông qua phân tích lịch sử lưu lượng mạng (qua các hàm thống kê,

may hoc, clustering, fuzzy logic, heuristics ).

e Specification-based:

— Kỹ thuật phát hiện Specification-based thu thập các hoạt động chính

xác của một chương trình hoặc giao thức và theo doi hoạt động của nó

dựa trên các ràng buộc.

— Sử dụng mô hình giao thức chủ yéu dựa trên các chuẩn giao thức từ các

nhà sản xuất phần mềm và tiêu chuẩn (IEFT, RFC).

Trang 28

3.2 Mạng nơ-ron đồ thị

3.2.1 Khai niệm.

Mang no ron đồ thị GNN [13], là một cấu trúc dữ liệu mô phỏng một tập hợp

các đối tượng (nút) và mối quan hệ giữa chúng (cạnh) Trong lĩnh vực học máy,

phân tích đồ thị đã nhận được sự quan tâm và nổi bật hơn gần đây nhờ vào khả năng xuất sắc của nó trong việc diễn đạt thông tin, có nghĩa là đồ thị có thể

đại diện cho nhiều hệ thống khác nhau trong các lĩnh vực rộng lớn nhu mạng

xã hội (trong khoa học xã hội), hệ thống vật lý (trong khoa học tự nhiên), cũng

như sự tương tác giữa các phân tử và các lĩnh vực khác trong cuộc sống

Một số mô hình GNN phổ biến được nhiều lĩnh vực (Hình 3.1):

Economic networks Communication networks

.

Information networks:

Web & citations

Hành 3.1: Các mô hành GNN phổ biến

Internet Networks of neurons

Là một cấu trúc dit liệu phi Euclide duy nhất cho học máy, phân tích biểu

đồ tập trung vào các tác vụ như phân loại nút, dự đoán liên kết và phân cụm

Mạng lưới thần kinh đồ thị (GNN) là các phương pháp dựa trên học sâu hoạt

Trang 29

động trên miền đồ thị Do có hiệu suất vượt trội, GNN đã trở thành một đồ thịđược áp dụng rộng rãi phương pháp phân tích gần đây

3.2.2 Kiến trúc đồ thi

Kiến trúc của các mô hình GNN có thể được biểu diễn như Hình 3.2:

Hidden layer Hidden layer

Trang 30

Khi đề cập đến các bài toán về đồ thị, các thuật ngữ này có cùng ý nghĩa và

được sử dụng để đại diện cho nhau.:

e G(V, E) ~ System (Object, Interaction)

e System ~ Network, Graph

e Object ~ Node, vertices

e Interaction ~ Link, Edges

3.2.3 Thiét ké ham loss

Ham loss được thiết kế dựa trên các loại tác vu và cài đặt của quá trình huấn

luyện.

Đối với các tác vụ học đồ thị, thường có ba loại tác vụ:

e Các tác vụ nút - tập trung vào các nút, các tác vụ nút bao gồm việc phân

loại nút, dự đoán giá tri liên tục cho từng nút và phân cụm nút Phân loại

nút nhằm mục đích chia các nút thành các lớp khác nhau, trong khi hồi

quy nút dự đoán giá trị liên tục cho mỗi nút Nhiệm vụ của phân cụm nút

là phân vùng các nút thành các nhóm riêng biệt, trong đó các nút có tính

chất tương tự sẽ thuộc cùng một nhóm

e Các tác vụ cạnh là phân loại cạnh và dự đoán liên kết, trong đó yêu cầu

mô hình phân loại các loại cạnh hoặc dự đoán liệu có cạnh tồn tại giữa hai

nút đã cho.

e Các tác vụ đồ thị bao gồm phân loại đồ thị, hồi quy đồ thị và khớp đồ thị,

tất cả đều cần mô hình để tìm hiểu đồ thị đại diện.

3.2.4 Mô dun

Để xây dựng mô hình GNN, ta cần sử dung các mô đun tinh toán phù hợp.

Sau đây là một số mô đun thường được sử dụng:

Trang 31

e Mô đun lan truyền: Để truyền thông tin giữa các nút và thu thập cả thông

tin thuộc tính và cấu trúc liên kết, mô đun lan truyền được sử dụng Trong

mô đun này, thông tin từ hàng xóm thường được tổng hợp bằng cách sử

dụng toán tử tích chập và toán tử hồi quy, trong khi hoạt động kết nối được

bỏ qua để thu thập thông tin từ quá trình lịch sử đại diện của các nút và giảm thiểu vấn đề làm mịn quá mức (điều này đảm bảo hiệu suất của mô hình GNN không tăng lên khi số lớp an tăng lên).

e Mô đun lay mau: Khi đồ thị lớn, các mô dun lay mẫu được thường cần thiết

để tiến hành lan truyền trên đồ thị Việc lấy mẫu mô đun thường được kết

hợp với mô đun lan truyền.

e Mô đun tổng hợp Khi chúng ta cần các đại diện của đồ thị con hoặc đồ

thị, các mô đun tổng hợp là cần thiết để trích xuất thông tin hình thành

từ các nút.

Với các mô đun tính toán này, một mô hình GNN điển hình thường là được xây dựng bằng cách kết hợp chúng Một kiến trúc của mô hình GNN được biểu

diễn như Hình 3.3:

Trang 32

c>» _ — => Edge Training Setting Task

EN “tar Embedding * Supervised * Node-level

* Semi-supervised « Edge-level Graph + Unsupervised + Graph-level

Embedding

1 Find graph structure 4 Build model using computational modules 3 Design loss function.

2 Specify graph type and scale.

Hình 3.3: Quy trình thiết kế chung cho mô hành GNN

3.3 Tổng quan các mô hình IDS sử dụng

3.3.1 Mô hành Convolutional Neural Network - CNN

Convolutional Neural Network (CNNs - Mang nơ-ron tích chap) [14] là một

trong những mo hình tiên tiến của Machine Learning va Deep Learning Nó

đóng góp vào việc xây dựng các hệ thống thông minh hiện đại với độ chính xác

cao ngày nay.

CNN là một hệ thống gồm nhiều lớp Convolution được xếp chồng lên nhau

và sử dụng các hàm kích hoạt phi tuyến như ReLU để kích hoạt trọng số trong

các nút Sau khi đi qua các hàm kích hoạt, mỗi lớp tạo ra thông tin trừu tượng

cao hơn cho các lớp tiếp theo

Sau khi các hàm kích hoạt được áp dụng, mỗi lớp sẽ tạo ra những thông

tin trừu tượng tiếp theo cho các lớp kế tiếp Trong mạng nơ-ron truyền thắng

(feedforward neural network), mỗi neural đầu vào sẽ kết nối với mỗi neural đầu

ra trong các lớp tiếp theo Mô hình này được gọi là fully connected layer hay

Trang 33

của filter áp đặt lên một vùng ảnh cục bộ của neuron trước đó.

Thông thường, mỗi lớp trong mạng neural tích chập (CNN) sử dụng một số

lượng filter khác nhau Thông thường, có hàng trăm hoặc hàng nghìn filter như

vậy được sử dụng, và kết quả của chúng được kết hợp lại Bên cạnh đó, một số

lớp khác như lớp pooling/subsampling được sử dung để loại bỏ thông tin nhiễu

không cần thiết Trong quá trình huấn luyện mang CNN, các giá tri trong các

lớp filter được học tự động thông qua phương pháp thực hiện của bạn Ví dụ

trong tác vụ phân lớp ảnh, CNNs sẽ cố gắng tìm ra thông số tối ưu cho các

filter tương ứng theo thứ tự raw pixel > edges > shapes > facial > high-level

features Layer cuối cùng được dùng để phân lớp ảnh.

CNN có mục tiêu chính là khám phá các đặc trưng liên quan trong dữ liệu

đầu vào Quá trình này bao gồm việc sử dụng các lớp ban đầu chứa các bộ lọc

tích chập có khả năng học Những bộ lọc này hoạt động như một cửa số trượt

di chuyển qua toàn bộ dữ liệu đầu vào Trọng điểm của việc này là sự chồng chéo giữa các cửa số, được gọi là "sải chân", và kết quả thu được là các bản

đồ đặc trưng Mỗi lớp trong CNN được tạo thành bởi các hạt nhân tích chapkhác nhan, từ đó tạo ra các bản đồ đặc trưng khác nhau Các vùng nơ-ron liền

kề trong một bản đồ đặc trưng được kết nối với một nơ-ron trong bản đồ đặc

trưng của lớp tiếp theo Để tạo ra một bản đồ đặc trưng, hạt nhân tích chập

phải được chia sẻ trên tất cả các vị trí không gian của đầu vào Sau khi áp dụng

tích chập và tổng hợp các lớp đã được thiết lập, một hoặc nhiều lớp kết nối đầy

đủ được sử dụng để hoàn tất quá trình phân loại.

Các lớp của mô hình CNN có thể được biểu diễn như Hình 3.4:

Trang 34

Grayscale Convolution Layer Pooling Layer

Output Layer Fully-Connected Layer

normal > | aed Binary-class

Trong đó, * là tích chập 2 chiều, ;(n) là đầu ra của feature map 7 trong lớp

an n, kín — 1) là giá trị thứ k trong lớp ẩn (n — 1), z;(n) là trọng số của giá trị

thứ k trong bộ lọc thứ j trong lớp n, b„;(n) là dự đoán của thuật toán.

Đối với mỗi lớp, ta bắt đầu bằng việc chọn các hệ số bộ lọc ngẫu nhiên và sau

Trang 35

đó học chúng thông qua thuật toán lan truyền ngược Hơn nữa, lớp tích chập

cũng liên quan đến việc sử dụng chức năng kích hoạt để thiết lập tính phi tuyến.

Sự kết hợp của các lớp tích chập tạo ra một số lượng đáng kể các bản đồ đặc

trưng Để giới hạn kích thước của các bản đồ đặc trưng này, ta 4p dụng một

lớp bổ sung sau các lớp tích chập, gọi là lớp tổng hợp, để giảm chi phí tính toán

trong quá trình đào tạo mạng và hạn chế khả năng trang bị quá mức Một số

hoạt động tổng hợp có sẵn bao gồm tổng hợp tối đa, trung bình và ngẫu nhiên.

Với lớp tổng hợp tối da, ta coi lớp này như một cửa số trượt có bước nhảy cố định để chọn giá trị lớn nhất trong kích thước cửa số trượt.

Quá trình training của CNN được hoàn thành với một thuật toán lặp di

chuyển giữa các chuyển động di liệu truyền tới và truyền ngược Tại mỗi lần lặp

lại lan truyền ngược, các bộ lọc tích chập và các lớp được kết nối đầy đủ được

cập nhật Mục đích chính là hạn chế hàm loss E trung bình trên các nhãn lớp

thực và đầu ra mạng, tức là:

Trong đó y*(k) và ¿(k) lần lượt là nhãn thực va đầu ra mạng của đầu vào

thứ i ở lớp k với các đầu vào huấn luyện m và các no-ron c ở lớp đầu ra

3.3.2 Mô hành Variational Autoencoder - VAE

Variational Autoencoder (VAE) [15] là một kiểu mô hình rõ ràng được dùng

để tao ra các mẫu dit liệu mới dựa trên thông tin thu thập từ quá khứ Với VAE,

việc ánh xạ giữa các biến tiềm an, cùng với việc điều khiển, được sử dụng để

giải thích dit liệu huấn luyện và phân phối cơ bản của nó Nhờ vào những vectơ

biến tiềm ẩn này, chúng ta có thể tái tạo lại các mẫu dữ liệu mới gần giống với

thực tế

VAE sử dụng hai loại mạng thần kinh, gồm Bộ mã hóa và Bộ giải mã Bộ mã

Trang 36

hóa tính toán va đưa ra các giá trị trung bình và hiệp phương sai, tương ứng

với xác suất của dữ liệu huấn luyện ban đầu Sau đó, Bộ giải mã sử dụng các

giá trị này để lấy mẫu vectơ tiềm ẩn và tái tạo lại dữ liệu mẫu.

Mô hình VAE có thé được biểu diễn như Hình 3.5:

Minimize

difference

Input Recognition variables Reconstruction Output

Hình 3.5: Mô hình va kiến trúc VAE

Encoder trong VAE được biểu diễn như Hình 3.6:

Nhiệm vụ lấy dữ liệu đào tạo làm đầu vào và đầu ra giá trị trung bình , và

hiệp phương sai ©* tương ứng với phân phối gần đúng sau của 7(z|z) Từ đó,

một vectơ tiềm an mẫu z được lấy và chuyển qua bộ giải mã.

Trang 37

Latent Space Vector

Posterior Distribution

Training Data

Hành 3.6: Mô ta quá trình Encoder trong VAE

Mục tiêu của bộ ma hóa là áp dung một rang buộc trên mang sao cho

phân phối sau p„(z|z) gần với phân phối Gaussian đơn vị trước đó pp

Tạ

Bằng cách này, chính quy hóa được áp dụng trên mạng và mục tiêu là tối đahóa tiêu cực của khoảng cách phân ky KL giữa p¿(z|z) và gần bằng po(z)

—=Đkr[P¿(z|z) || Fe(2)l

Tiếp theo, thay vì chuyển toàn bộ đầu ra của bộ mã hóa sang lớp cổ chai tiếp

theo, chúng tôi lấy một mẫu (z) bằng phương pháp tái tham số hóa Phươngpháp tái tham số hóa này giúp các gradient lan truyền ngược từ bộ giải mã sang

bộ mã hóa thông qua lớp thắt cổ chai này.

z= H(z) + (Zz) xe

Trang 38

Trong đó « = N(0, 1)

Decoder trong VAE được biéu diễn như Hình 3.7:

Nhiệm vu lấy vectơ không gian tiềm an z, được lấy mẫu từ bộ mã hóa bằng

phương pháp tái tham số hóa, làm đầu vào và đầu ra giá trị trung bình p? và

hiệp phương sai Ð* tương ứng với phân phối sau của p;(z|z) Từ đó, một mẫu

mới có thể được tạo ra.

Generated Image

Posterior Distribution

Latent Space Vector

Hình 3.7: Mô ta quá trinh Decoder trong VAE

Mục tiêu của bộ giải mã là tạo lai dữ liệu mau gần với dữ liệu gốc

e_ q(z|)[log((ps(z|z))]

Với log(ps(z|z)) là tổn thất tái tao, vì vậy điều này phải gần với phân phối

dữ liệu gốc Để tối đa hóa khả năng log này, chúng ta có thể sử dụng lỗi bình

phương trung bình.

Trang 39

e Input Layer: Để truyền dữ liệu đầu vào vào mạng.

e Hidden Layer: Bao gồm Bộ mã hóa và Bộ giải mã - để xử lý thông tin bằng

cách áp dụng việc ánh xạ lên một phân phối chuẩn đảm bảo không gian tiềm ẩn được liên tục.

e Output Layer: Thường khớp với các nơ-ron đầu vào

38.3.3 Mô hành GraphSAGE

Thuật toán Graph SAmple và aggreGatE (GraphSAGE) [16] là một trong

những GNN nổi tiếng nhất va được phát triển bởi Hamilton và cộng sự

Graph-SAGE gồm một tập hợp con có kích thước cố định được lay mẫu ngẫu nhiên >

Giới hạn về độ phức tạp về không gian và thời gian của thuật toán bất kể cấu

trúc đồ thị và kích thước batch_ size

Cũng như các mô hình GNN khác, GraphSAGE sử dụng biểu đồ G(V,E),

trong đó:

e V là tập hợp các node.

e E là tập hợp các cạnh.

Một tham số quan trọng của thuật toán GraphSAGE là số lớp tích chập đồ

thị K, chỉ định số bước nhảy mà qua đó thông tin các nút được tổng hợp ở mỗi

Trang 40

lần lặp

Một khía cạnh quan trọng khác của GraphSAGE là lựa chọn ham tổng hợp

khả vi AGGk, với mọi k € {1, , X} để tổng hợp thông tin từ các nút lân cận.

Nhúng Node: Tương tự cách tích chập trong mang CNN, thông tin liên

quan đến vùng lân cận của một node được thu thập và sử dụng để tính toán

việc nhúng node.

GraphSAGE bắt đầu bằng cách giả định mô hình đã được train và các ma

trận trọng số cũng như tham số hàm tổng hợp là cố định.

Đối với mỗi node, thuật toán lặp đi lặp lại tổng hợp thông tin từ các node

lân cận của node.

Tại mỗi lần lặp, ban đầu, vùng lân cận được lấy mẫu và thông tin từ các

node được lay mẫu sé được tổng hợp thành một vecto duy nhất h[| Tại lớp thứ

k, thông tin tổng hợp Ah’, tại node v , dựa trên vùng lân cận được lay mẫu

Nữ)

N(v), có thể biểu diễn là:

HT (uy = AGG; (hE-1, Wu € N(v))(1)

Trong hƑ—! đó, dai diện cho việc nhúng node u ở lớp trước đó (k-1) Các phần

nhúng này của tất cả các node u trong vùng lân cận của v được tổng hợp thành

phần nhúng của node v ở lớp k

Quá trình nhúng sẽ được biểu diễn ở Hình 3.8:

Hành 3.8: Quá trình nhúng trong GraphSAGE

Ngày đăng: 23/10/2024, 00:07

w