Hiện nay, nghiên cứu về phát hiện xâm nhập sử dụng kỹ thuật học sâu và phân tích các mô hình dựa trên các bộ dữ liệu như KDD 99 hay NSLKDD đang được tiến hành.. Nghiên cứu này tập trung
Trang 1ĐẠI HỌC QUOC GIA HO CHÍ MINH
TRUONG DAI HOC CONG NGHE THONG TIN
KHOA MANG MAY TiNH VA TRUYEN THONG
LE MINH PHUC - 19520223
MAI ANH KHOA - 19520637
A STUDY ON THE EVASIVENESS AND TRANSFERABILITY
OF ADVERSARIAL ATTACKS AGAINTS INTRUSION
DETECTION SYSTEMS
KY SU NGANH AN TOAN THONG TIN
GIANG VIEN HUGNG DAN:
ThS Phan Thé Duy
TP.H6 Chi Minh - 2023
Trang 2LỜI CẢM ƠN
Lời đầu tiên, nhóm thực hiện khoá luận xin phép được bày tỏ lòng biết ơn sâu
sắc đến các thầy cô giảng viên đang làm việc tại Khoa Mạng máy tính và Truyền
thông, cũng như đội ngũ giáo viên toàn trường Dai học Công nghệ Thông tin,
vì đã truyền đạt cho nhóm những kiến thức, bài học và kinh nghiệm quý báutrong suốt bốn năm qua Đồng thời, nhóm cũng biết ơn sự sắp xếp thời gian và
chương trình hợp lý để nhóm có thể hoàn thành khóa luận tốt nghiệp một cách
tốt nhất Nhóm xin gửi lời chúc tốt đẹp đến Khoa Mạng máy tính và Truyềnthông cũng như toàn trường Dại học Công nghệ Thông tin, hy vọng rằng cácbạn sẽ luôn thành công vượt bậc trong việc đào tạo và giảng dạy các thế hệ sinhviên, và tiếp tục là nguồn cảm hứng vững chắc cho tương lai giáo dục
Đặc biệt, nhóm xin gửi lời cẩm ơn chân thành nhất đến thầy Phan Thế Duy
(giảng viên hướng dẫn thực hiện Khóa luận tốt nghiệp) cùng các thầy cô ởphòng thí nghiệm an toàn thông tin Thầy đã luôn quan tâm và giúp đỡ nhómgiải quyết những vấn đề và khó khăn trong quá trình thực hiện khoá luận
Tiếp theo, chúng em xin cảm ơn về phía gia đình, bạn bè đã luôn luôn tin
tưởng, động viên nhóm trong suốt quá trình học tập tại trường
Cuối cùng, nhóm thực hiện khoá luận xin bày tỏ lòng biết ơn đến tất cả các
anh, chị và các bạn sinh viên tại trường Dại học Công nghệ Thông tin đã luôn
đồng hành, hỗ trợ nhiệt tình và chia sẻ ý kiến cũng như góp ý cho nhóm trong suốt quá trình thực hiện khóa luận.
Xin chân thành cam ơn
Lê Minh Phúc Mai Anh Khoa
Trang 3MUC LUC
MỤC LUC 0.0.00 eee
DANH MỤC CÁC KY HIỆU, CÁC CHU VIET TAT
DANH MỤC CAC HINH VE
DANH MỤC CAC BANG BIEU
16 Cấu trúc khóa luận 00 000 000 0000000008
CHƯƠNG 2 TÌNH HÌNH NGHIÊN CỨU
2.1 Các công trình nghiên cứu liên quan
-2.2 Ý nghĩa khoa học và thực tiễn của đề tài
2.2.1 Ý nghĩa khoahọc c2
9.2.2 Ý nghĩa thực tien 0.00.00 000000 eee
CHƯƠNG 3 CƠ SỞ LY THUYET
3.1 Hệ thống phát hiện xâm nhập IDS
3.1.1 Hé thống phát hiện xâm nhập IDS
3.1.2 Phương pháp phát hiện xâm nhập
-3.2 Mạng no-rondothi 2 0.020.000.2000 0000 eee
12 12 13
Trang 43.2.1 Khái nệm Qua 18
3.2.2 Kiến trúc déthi 0 2.00000000000.2 19
3.2.3 Thiết kế hàm loss So 20
3.2.4 Môdun vo 20
3.3 Tổng quan các mô hình IDS sử dụng 22
3.3.1 Mô hình Convolutional Neural Network-CNN 22
3.3.2 Mô hình Variational Autoencoder- VAE 25
3.3.3 Mô hình GraphSAGE 29
3.4 Tấn công đối kháng ca 33 3.4.1 Khái nệm Q 0.000000 0 va 33 3.4.2 Các hình thức tan công đối kháng 34
3.4.3 Các thuộc tính của một cuộc tấn công đối kháng 35
3.4.4 Phòng chống các cuộc tấn công đối kháng 37
3.5 Công cụ tạo mẫu dữ liệu đối kháng ART (Adversarial Robustness Toolbox) 4 guy eee | ⁄ ` S 4I 3.5.1 Khái nệm 0.0000 ee ee 41 3.5.2 Các chức năng chính của công cụ ART 42
3.5.3 Thuật toán sinh mau dữ liệu đối kháng 42
3.6 Mạng khả lập trình SDN 44
3.6.1 Khái nệm Ly 2 44 3.6.2 Kiến trúc của mạng SDN 45
3.6.3 Cách hoạt động của mạng SDN 4ï 3.6.4 Ưu điểm của mạng SDN 4ï CHƯƠNG 4 PHƯƠNG PHÁP THỰC HIỆN 49 4.1 Tổng quan mô hình và các kịch bản thực nghiệm 49
4.2 Chiến lược thực hiện cuộc tấn công né tránh 51
4.3 Mô hình chuyển giao mẫu đối kháng trong hệ thống phát hiện xâm nhập [DS 2.0.0.0 2 60 4.3.1 Phương pháp sinh dữ lệu - 60
Trang 54.3.2 Phương pháp né tránh sử dung mau đối kháng đối với mau
dữ liệu mạng co 63
4.3.3 Mô hình thựchiện 66
4.3.4 Triển khai mô hình SDN 68
4.4 Phương pháp tăng tính bền vững của mô hình 70
CHƯƠNG 5 KẾT QUA THỰC NGHIEM 72 5.1 Môi trường thực nghiệm Ặ.Ặ 000 72 9.1.1 Tainguyén ee ee 72 5.1.2 Tập dữ liệu vo 73 5.1.3 Tiền xử lý d@li@u 2.2.0.0 0 0000.00.00 76 5.1.4 Cac hàm tính toán hiệu suất 77
5.2 Kết quả các cuộc tan công né tránh 78
5.2.1 Tập dữ liệu NF-UNSW-NHI5 78
5.2.2 Tap dữ liệu NF-CSE-CIC-IDS2018 83
5.3 Kết quả thực hiện chuyển giao mô hình 88
5.3.1 Tap dữ liệu NF-UNSW-NHI5 90
5.3.2 Tập dữ liệu NE-CSEH-CIC-IDS2018 92
5.4 Kết quả triển khai mô hình SDN 96
5.5 Phương pháp tái huấn luyện các mô hình 100
5.5.1 Tái huấn luyện mô hình áp dụng các cuộc tấn công né tránh100 5.5.2 Tái huấn luyện mô hình áp dụng phương pháp chuyển giao 103 5.6 Thảo luận 00 và vi 104 5.6.1 Các phương pháp tấn công né tránh 105
5.6.2 Phương pháp chuyển giao mô hình 111
5.6.3 Tái huấn luyện mô hình 115
CHƯƠNG 6 KET LUẬN 117
61 Kếtluận ee 117
6.2 Hướng phát triển ee 119
Trang 6TÀI LIỆU THAM KHẢO 121
Trang 7DANH MỤC CÁC KÝ HIỆU, CÁC CHU VIET TAT
GNN Graph Neural Network CNN Convolutional Neural Network VAE Variational Autoencoder
IDS Intrusion Detection System
IPS Intrusion Prevention System
GAN Generative Adversarial Networks GCN | Graph Convolution Networks
ART Adversarial Robustness Toolbox FGSM_ Fast Gradient Sign Method
PGD Projected Gradient Descent
BIM Basic Iterative Method
CW Carlini- Wagner
SDN — Software-Defined Networking
Trang 8Hình 3.1
Hình 3.2
Hình 3.3
Hình 3.4
Hình 3.5
Hình 3.6
Hình 3.7
Hình 3.8
Hình 3.9
Hình 4.1
Hình 4.2
Hình 4.3
Hình 4.4
Hình 4.5
Hình 4.6
Hình 5.1
Hình 5.2
Hình 5.3
Hình 5.4
Hình 5.5
Hình 5.6
Hình 5.7
Vil
DANH MUC CAC HINH VE
Các mô hình GNN phổ biến
Kiến trúc đồ thị của GNN
Quy trình thiết kế chung cho mô hình GNN
Kiến trúc các lớp mang CNN
Mô hình và kiến trúc VAE
Mô ta quá trình Encoder trong VAE
Mô ta quá trình Decoder trong VAE
Quá trình nhúng trong GraphSAGH
Kiến trúc mạng khả lập trình (SDN)
Mô hình mô tả tổng quát các kịch bản thực hiện
Tổng quát các phương thức tan công né tránh trên GNN Quá trình tạo mẫu dữ liệu đối kháng từ mô hình CNN
Quá trình tạo mẫu dữ liệu đối kháng từ mô hình VAE Môi trường SDN triển khai bằng mininet
Mô hình triển khai SDN
Tập dữ liệu NF-UNSW-NB15 gic
Tap dữ liệu NF-UNSW-NB15 sau khi giảm
Tập dữ liệu NF-CSE-CIC-IDS2018gốc
Tap dữ liệu NF-CSE-CIC-IDS2018 sau khi giảm
Tiền xử lý dữ liệu trong E-GraphSAGE
Chênh lệch tỷ lệ số lượng gói tin gửi đi
Mô hình tái huấn luyện chuyển giao
52 68 68
Trang 9Hình 5.8 So sánh kết quả phương pháp tấn công né tránh thêm/xóa
5% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu
NF-UNSW-NB15 0.0.020.0 00.0000 00002 eee
Hình 5.9 So sánh kết qua phương pháp tấn công né tránh thêm/xóa
10% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu
NF-UNSW-NBHI5 Quy v2
Hình 5.10 So sánh kết quả phương pháp tấn công né tránh thêm/xóa
5% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu
CSE-CIC-IDS2018 2 0.00.00 0000000 2 ee ee
Hình 5.11 So sánh kết quả phương pháp tan công né tránh thêm/xóa
10% tổng số cạnh của mô hình E-GraphSAGE với tập dữ liệu
Hình 5.14 So sánh kết quả chuyển giao của các mô hình với tập dữ
liệu NF-UNSW-NB15 chỉ với mẫu Attack
Hình 5.15 So sánh kết quả chuyển giao của các mô hình với tập dữ
liệu CSE-CIC-IDS2018 chỉ với mẫu Attack
Hình 5.16 So sánh kết quả phương pháp tấn công né tránh thêm/xóa
5% tong số cạnh của mô hình E-GraphSAGE với tập dữ liệu
NF-UNSW-NBIð sau khi tái huấn luyện
Hình 5.17 So sánh kết quả chuyển giao của các mô hình với tập dữ
liệu NF-UNSW-NB15 sau khi tái huấn luyện
Trang 10DANH MỤC CÁC BANG BIEU
Bảng 5.1 So sánh kết quả phương pháp tấn công né tránh thêm/xóa
(5%) tong số cạnh của mô hình E-GraphSAGE 80
Bảng 5.2 So sánh kết quả phương pháp tan công né tránh thêm/xóa
(10%) tổng số cạnh của mô hình E-GraphSAGE 82
Bang 5.3 So sánh kết quả phương pháp tấn công né tránh thêm xóa
(5%) tổng số cạnh của mô hình E-GraphSAGE 85
Bang 5.4 So sánh kết quả phương pháp tấn công né tránh thêm xóa
(10%) tổng số cạnh của mô hình E-GraphSAGE 87 Bảng 5.5 So sánh kết quả chuyển giao đối kháng giữa các mô hình
với tập dữ liệu NF-UNSW-NBI5 90
Bảng 5.6 So sánh kết quả chuyển giao đối kháng giữa các mô hình
với tập dữ liệu CSE-CIC-IDS2018 92
Bảng 5.7 So sánh kết quả chuyển giao đối kháng giữa các mô hình
với tập dữ liệu NF-UNSW-NBI5 chỉ có mẫu Attack 94
Bảng 5.8 So sánh kết quả chuyển giao đối kháng giữa các mô hình
với tập dữ liệu CSE-CIC-IDS2018 chỉ có mẫu Attack 95
Bảng 5.9 Các thuộc tính của traffic sử dụng cho mô hình SDN 97
Bảng 5.10 Bang thống kê tạo mẫu DoS 98Bảng 5.11 Bảng thống kê số lượng gói tin gửi đi 99Bảng 5.12 So sánh kết quả phương pháp tấn công né tránh thêm xóa
(5%) tổng số cạnh của mô hình E-GraphSAGE sau khi Re-Training102
Bảng 5.13 So sánh kết quả chuyển giao đối kháng giữa các mô hình
với tập dữ liệu NE-UNSW-NBIð sau khi Re-Training 104
Trang 11TÓM TẮT KHÓA LUẬN
Tinh cấp thiết của dé tài nghiên cứu
IDS, hệ thống phát hiện tấn công mạng, đang được xem là một trong những
vấn đề bảo mật quan trọng nhất ngày nay Trong bối cảnh thông tin và truyền
thông tiến bộ, nguy cơ về an ninh mạng đã mở rộng rõ rệt Hệ thống IDS cũng
được thiết kế để tự động quét dữ liệu mạng nhằm phát hiện những nguy cơ gần
đây nhất có thể dẫn đến cuộc tấn công Điều này đạt được thông qua việc kiểm tra các lỗ hổng bảo mật, đảm bảo tính toàn vẹn của dữ liệu và phân tích mẫu
dựa trên các cuộc tấn công đã được biết đến
Các phương pháp phát hiện IDS đã nhận được phần lớn sự chú ý của các
nhà nghiên cứu Với một số mức độ thành công, họ đã tìm cách kết hợp các kỹ
thuật học máy vào hệ thống này Mạng thần kinh nhân tạo, thường được gọi là
học sâu, đã có sự trở lại đáng kể trong những năm gần đây trong các mô hình
học tự động Học sâu đã được sử dụng và mang lại nhiều kết quả tích cực trongnhiều lĩnh vực của khoa học máy tính
Đồ án nghiên cứu này tập trung nghiên cứu về các kỹ thuật học sâu, một
cách tiếp cận mới với nhiều lợi ích và tính năng cần được nghiên cứu và sử dụng
với hai mục tiêu chính: Dữ liệu đầu vào không cần phải trải qua tiền xử lý và
trích xuất tính năng; thay vào đó, nó có thể được nhập gần như dưới dạng dữ
liệu thô vì đầu ra của các thuật toán học sâu không bị ràng buộc bởi định nghĩa
về các tính năng Thứ hai, bản thân các mạng học sâu tiếp tục sử dụng các
phương pháp thống kê quy mô cực lớn; chúng càng bao gồm nhiều dữ liệu, kếtquả càng trở nên chính xác Tuy nhiên, hiện nay các cuộc tấn công đối kháng
có thể làm cho mô hình học máy hiểu sai hoặc phân loại sai dữ liệu đầu vào Điều này có thể dẫn đến những sai lệch nghiêm trong, chang hạn như hệ thống
tự động lái xe không nhận ra biển báo giao thông hoặc nhận diện sai vật thể,
Trang 12gây nguy hiểm cho con người và môi trường.
Chính vì thế, trong nghiên cứu này, chúng tôi tìm hiểu và muốn chỉ ra được
những ưu điểm, hạn chế của các mô hình Deep Learning thông dụng hiện nay
để có thể nắm bắt và tiến hành cải thiện mô hình phát hiện xâm nhập (IDS) trong các nghiên cứu khác sau này Cùng với đó để có được đánh giá tổng quan
nhất về khả năng phát hiện những cuộc tấn công đối kháng đa dạng của từng
mô hình được sử dụng.
Trang 13CHƯƠNG 1 TONG QUAN
Chương này giới thiệu về van đề và các nghiên cứu liên quan Đồng thời,
trong chương này chúng tôi cũng trình bày phạm vi và cấu trúc của Khóa luận.
1.1 Lí do chọn đề tài
Sự tiến bộ trong lĩnh vực thiết bị tính toán cùng với sự lan rộng của các ứng
dụng mạng như thương mại điện tử, mạng xã hội và tính toán đám mây đã dẫn
đến tình hình an toàn thông tin trở nên ngày càng phức tạp và đáng quan ngại
Các hành vi xâm nhập vào hệ thống đại diện cho sự cố gắng cố tình gây tổn
hại đến tính an toàn của hệ thống Điều này bao gồm vi phạm bí mật, toànvẹn và sẵn sàng bằng cách xâm nhập vào hệ thống máy tính hoặc mạng, vượtqua các biện pháp bảo mat Một cách đơn giản, kẻ tấn công cố gắng thực hiện
các hành động để có quyền truy cập vào mục tiêu của mình, và những hành vi
này vi phạm các chính sách bảo mật của hệ thống Để hiệu quả ngăn chặn các
hành vi trái phép, cần hỗ trợ hệ thống trong việc phát hiện và cảnh báo chính
xác về các hoạt động có thé gây ton hại đến an ninh thông tin của hệ thống.
Việc phát hiện xâm nhập là quá trình xác định và đối phó với các hành vi xâm
nhập vào các hệ thống máy tính hoặc mạng Quá trình này dựa trên hệ thống
phát hiện xâm nhập, thông qua giám sát các sự kiện xảy ra trong quá trình sử
dụng hệ thống máy tính hoặc mạng và phân tích để xác định xem có dấu hiệu
của xâm nhập hay không Hệ thống phát hiện xâm nhập (IDS) có thể là phan
cứng hoặc phần mềm, giúp tự động hóa quá trình phát hiện hành vi xâm nhập
và thường dựa trên hai phương pháp chính: dựa trên chữ ký và dựa trên bấtthường Phương pháp dựa trên chữ ký là kỹ thuật cơ bản của hệ thống phát
hiện xâm nhập Các chữ ký thường là các mô hình hoặc chuỗi ký tự tương ứng
Trang 14với các cuộc tấn công hoặc mối đe dọa đã được biết đến IDS so sánh các mô
hình với các sự kiện thu thập được để nhận biết xâm nhập Phương pháp này
còn được gọi là phương pháp dựa trên tri thức, do sử dụng cơ sở tri thức về các
hành vi xâm nhập trước đó Tuy nhiên, phương pháp này gặp khó khăn trong
việc phát hiện các hành vi xâm nhập mới chưa có trong cơ sở tri thức của hệ
thống, dù có độ tin cậy và độ chính xác cao Phương pháp dựa trên bất thường
là một phương pháp quan trọng trong hệ thống IDS Sự bất thường được coi là
sự khác biệt so với các hành vi đã biết thông qua việc xây dựng hồ sơ cho cáchành vi thông thường dựa trên việc theo dõi hoạt động định kỳ, kết nối mạng,máy trạm hoặc người dùng trong một khoảng thời gian Hệ thống phát hiện so
sánh các hồ sơ với các sự kiện quan sát được để nhận biết các cuộc tấn công
nghiêm trọng Do đó, phương pháp phát hiện dựa trên bất thường cung cấp
công cụ hiệu quả cho người quản trị hệ thống để chống lại các hình thức xâm
nhập mới chưa được biết đến Vấn đề phân biệt hành vi truy cập hoặc sử dụngtài nguyên của hệ thống là một trong những vấn đề quan trọng của kỹ thuật
học máy Cơ bản, các kỹ thuật học máy giúp xây dựng mô hình để tự động phân
loại các lớp hành vi sử dụng hệ thống dựa trên các đặc trưng của hành vi này
Mô hình học sâu có đặc điểm đáng chú ý là sử dụng dữ liệu lớn hơn so với
phương pháp truyền thống Các mô hình này, với số lượng tham số lớn, cho phép
hiệu quả khai thác thông tin từ tập dữ liệu khổng lồ Hiện nay, nghiên cứu về
phát hiện xâm nhập sử dụng kỹ thuật học sâu và phân tích các mô hình dựa
trên các bộ dữ liệu như KDD 99 hay NSLKDD đang được tiến hành Tuy nhiên,
ít có nghiên cứu nào thực sự chứng minh sức mạnh của các kỹ thuật học sâu
trong lĩnh vực này Trong số các phương pháp tiếp cận khác nhau trong học sâu,
mạng nơ-ron đồ thị đã được chứng minh có khả năng xuất sắc trong xử lý ảnh
và nhiều lĩnh vực khác Nghiên cứu này tập trung vào việc kiểm tra khả năng
chống lại các hình thức tấn công đối kháng của mạng nơ-ron đồ thị bằng haiphương pháp: thực hiện các cuộc tấn công nhằm tránh việc phát hiện xâm nhập
của mô hình GNN và đánh giá khả năng chuyển giao của các mẫu đối kháng
Trang 15giữa mô hình hoc máy CNN, VAE và mô hình GNN.
1.2 Mục tiêu nghiên cứu
Nghiên cứu, thiết kế và xây dựng các cuộc tấn công né tránh nhằm mục đíchđánh lừa hệ thống xâm nhập sử dụng phương pháp học máy, kết hợp đánh giátác động của các mẫu dữ liệu đối kháng đối các mô hình học máy trong kiến
trúc mạng khả lập trình.
1.3 Phạm vi nghiên cứu
e Tập trung nghiên cứu khả năng bị đánh lừa của IDS trước các kiểu tấn
công có chứa nhiễu bằng cách thêm/xóa các cạnh trong cau trúc đồ thị của
mô hình GNN.
e Sử dụng các mẫu dữ liệu đối kháng từ một mô hình học máy để kiểm tra
khả năng phát hiện của mô hình GNN mặc dù chúng không được huấn
luyện trong quá trình đào tạo mô hình trước đó.
e Các phương thức thực hiện và phát hiện tấn công trong môi trường mạng
SDN sử dụng phương pháp học may.
e Nghiên cứu khả năng sử dụng dữ liệu đối kháng trong việc tái huấn luyện
tăng cường IDS.
1.4 Đối tượng nghiên cứu
e Kiến trúc và nguyên tắc hoạt động của mô hình GNN.
e Các phương thức tấn công né tránh thông qua cấu trúc mạng nơ-ron đồ thị.
Trang 16e Phương pháp sinh mẫu đối kháng của các mô hình học máy.
e Tác động của các mẫu dữ liệu đối kháng đến mô hình GNN.
e Mức độ quan trọng của các thuộc tính quyết định đến khả năng phân loại
trong mạng nơ-ron đồ thị
e Hệ thống phát hiện xâm nhập đối với các gói tin bị thay đổi thuộc tinh
trong mang SDN sử dụng phương pháp hoc may.
1.5 Phương pháp thực hiện
e Tham khảo các công trình nghiên cứu đã được thực hiện trong và ngoài
nước.
e Tìm hiểu các kiến thức nền tảng về các đối tượng nghiên cứu trong đề tài.
e Dưa ra phương pháp đánh giá hệ thống IDS sử dụng mô hình GNN thông
qua các hình thức tấn công đối kháng khác nhau được nghiên cứu trong đề
`»
tal.
e Thực nghiệm và đánh giá kết quả.
1.6 Cau trúc khóa luận
Khóa luận được tổ chức trong 6 chương như sau:
e Chương 1: TONG QUAN ĐỀ TÀI
Trình bày tổng quan về hướng nghiên cứu của đề tài.
e Chương 2: TONG QUAN TINH HÌNH NGHIÊN CỨU
Tổng kết các công trình liên quan đã được tham khảo trong quá trình nghiên
⁄
cứu.
Trang 17e Chương 3: CƠ SỞ LÝ THUYET
Giới thiệu những khái niệm và kiến thức cơ bản cần thiết để thực hiện
nghiên cứu.
e Chương 4: PHƯƠNG PHÁP THỰC HIỆN
Trình bày chỉ tiết về phương pháp thực hiện và mô hình được áp dụng trong
đề tài
e Chương 5: KET QUA THỰC NGHIEM
Đánh giá quá trình thực nghiệm va kết quả đạt được, cung cấp nhận xét về
các công việc đã được thực hiện trong Chương 4.
e Chương 6: KET LUẬN VÀ HƯỚNG PHÁT TRIEN
Tổng kết và đề xuất những hướng phát triển tiềm năng cho đề tài nghiên
cứu.
Trang 18CHƯƠNG 2 TÌNH HÌNH NGHIÊN CỨU
Chương này trình bày các công trình nghiên cứu liên quan cũng như ý nghĩa
về sự quan trọng của đề tài được thực hiện
2.1 Các công trình nghiên cứu liên quan
Trong lĩnh vực học máy hiện nay, việc xử lý đữ liệu đồ thị ngày càng trở nên
quan trọng và phức tạp hơn bao giờ hết Đồ thị có thể mô hình hóa mối quan
hệ giữa các thực thể và cung cấp một cách tiếp cận mạnh mẽ để nắm bắt thông
tin cấu trúc và tương tác phức tạp giữa các yếu tố trong hệ thống Trong tình
hình này, những mô hình học máy như GNN đã trở thành một công cụ mạnh
mẽ cho việc khai thác tri thức từ dit liệu đồ thị
GNN là một loại mô hình học sâu được thiết kế đặc biệt để làm việc trên dữ liệu đồ thị Một trong những lý do nổi bật để sử dung mô hình GNN, đặc biệt
là E-Graph và E-GraphSAGE, là khả năng của chúng trong mô hình hóa thông
tin cấu trúc và tương tác giữa các yêu tố trong dữ liệu đồ thị Trong một đồ thị,
các đỉnh và cạnh thường đại diện cho các thực thể và mối quan hệ giữa chúng.
GNNs có khả năng tổng hợp thông tin từ hàng xóm của mỗi đỉnh và xây dựng một biểu diễn học máy dựa trên cấu trúc đồ thị này Điều này cho phép GNNs hiểu được sự phụ thuộc và tương tác giữa các yếu tố trong hệ thống, từ đó cải
thiện khả năng dự đoán và phân tích.
Một lợi ích quan trọng của GNN là khả năng áp dụng vào nhiều lĩnh vực
khác nhau trong học máy GNN đã chứng minh kha năng vượt trội trong các
nhiệm vụ như phân loại đồ thị, dự đoán chuỗi thời gian trong đồ thị, và dự báotương tác đồ thị No cũng được sử dung rộng rãi trong các ứng dụng xử lý ngôn
ngữ tự nhiên, phân tích hình ảnh, và đề xuất hợp tác.
Trang 19Theo Wei Weng Lo [1] và Liyan Chang [2], E-Graph và E-GraphSAGE là
những phiên bản nâng cao của mô hình CNN, được tối ưu hóa để giải quyết
những thách thức lớn trong việc áp dụng học sâu vào dữ liệu đồ thị Một trong
những đặc điểm quan trọng của E-GraphSAGE là khả năng chọn lọc thông minh
hàng xóm quan trọng nhất cho mỗi đỉnh, thay vì sử dụng một số hàng xóm ngẫunhiên như trong GraphSAGE Điều này giúp cải thiện khả năng mô hình hóathông tin cấu trúc và tăng cường hiệu suất dự đoán của GNN
Hơn nữa, E-GraphSAGE cũng hỗ trợ việc nhúng đa loại hình thực thể trong
đồ thị Trong nhiều tình huống thực tế, các đỉnh có thể đại diện cho người dùng, sản phẩm, sự kiện hoặc các đối tượng khác Khả năng nhúng đa loại hình thực thể mở ra nhiều cơ hội trong ứng dụng học máy, như phân loại đa nhãn, đề xuất
hợp tác và dự báo tương tác.
Tuy nhiên, hiện nay các mô hình học máy đang phải đối mặt với một tháchthức đáng chú ý đó chính là các cuộc tấn công đối kháng Đây là các chiến lược
được thiết kế để đánh lừa, phá hoại hoặc gây thiệt hại cho các mô hình học may
thông qua việc tạo ra các đữ liệu đầu vào chứa thông tin gian lận
Các cuộc tấn công đối lập có thể nhắm vào các mô hình học máy sử dụng
trong nhiều ứng dụng, từ nhận dạng hình ảnh và xử lý ngôn ngữ tự nhiên đến
hệ thống tự lái và giao dịch tài chính Trong nhiều nghiên cứu đã được đề cập
của Sandy Huang [3] cũng như Akhtar [4], mục tiêu của các tấn công này là làm
cho mô hình học máy cho ra kết quả sai lệch, thậm chí dẫn đến hậu quả nghiêm
trọng Điều đáng ngại là các cuộc tấn công đối lập ngày càng phổ biến và tinh
vi hơn, khiến cho việc bảo vệ các mô hình trở nên càng khó khăn.
Đặc trưng của các cuộc tấn công đối lập là sự khéo léo và tổ chức, trong đó
kẻ tấn công sử dụng các phương pháp tinh vi để tìm ra các điểm yếu trong mô
hình học máy và tạo ra dữ liệu đầu vào nhằm phá vỡ tính chính xác và đáng
tin cậy của mô hình Các kỹ thuật tấn công đối lập phổ biến bao gồm tấn công
thành phần, tấn công theo hướng gradient và tấn công thế vị
Trang 20học máy trong thế giới kỹ thuật số ngày càng phức tạp và đầy rủi ro.
Một trong những hình thức tấn công đối kháng phổ biến là Poisioning và
Evasion Attack, nơi kẻ tấn công cố gắng thay đổi dữ liệu đầu vào để đánh lừa
mô hình học máy và gây ra các kết quả sai lầm hoặc không mong muốn Trong
số các phương pháp tấn công Evasion Attack, việc thêm và xóa cạnh trong đồ
thị đặc biệt quan trọng và nguy hiểm.
Nghiên cứu của Binghui Wang [5] va Biggio [6] đã chỉ ra rằng, phương pháp
thêm và xóa cạnh là các kỹ thuật tấn công mà kẻ tấn công thay đổi cấu trúc của đồ thị dữ liệu đầu vào để lừa mô hình học máy Khi thêm cạnh, kẻ tấn công
có thể tạo ra các kết nối giả mạo hoặc không tồn tại trong dữ liệu gốc, làm cho
mô hình phân loại sai hoặc dự đoán sai Trong khi đó, khi xóa cạnh, kẻ tấn công
cố gắng loại bỏ các liên kết quan trọng trong đồ thị để làm mất thông tin quan
trọng, gây nhiễu cho mô hình và làm cho nó không đáng tin cậy.
Theo He Zhang [7| và Kwon Hyun [8], sự nguy hiểm của việc thêm và xóa
cạnh trong tấn công Evasion Attack nằm ở khả năng gây ảnh hưởng lớn đến độ
chính xác và đáng tin cậy của mô hình học máy Một mô hình không đủ can
thận có thể bị lừa bằng việc thêm hoặc xóa chỉ một số cạnh nhưng lại gây ra
những thay đổi quan trọng trong kết quả dự đoán Điều này có thể có hậu quả
nghiêm trọng trong các ứng dụng quan trọng như hệ thống phát hiện xâm nhập,
bảo mật thông tin cá nhân hay dự báo tài chính.
Vì vậy, việc nghiên cứu và phát triển các phương pháp phòng thủ chống lại tấn công Evasion Attack, đặc biệt là việc phát hiện và giảm thiểu tác động của
việc thêm và xóa cạnh, trở thành một thách thức quan trọng trong lĩnh vực
Trang 21an ninh học máy hiện nay Các nghiên cứu mới nhất trong lĩnh vực này đóng
vai trò quan trọng trong việc nâng cao khả năng bảo vệ và đáng tin cậy của
các mô hình học máy trước các hình thức tấn công ngày càng tỉnh vi và phức tạp
Chính vì những khả năng tìm ẩn của các hình thức tấn công đối kháng
và các mô hình hoc máy đặc biệt là đối với mô hình GNN, Wei Jin [9] đã chỉ ra
rằng có nhiều cách tiếp cận để đối phó với các cuộc tấn công đối kháng đối với
mô hình GNN Một trong số đó là tăng cường hệ thống phòng thủ bằng cách
sử dụng các kỹ thuật chống lại các cuộc tấn công như đầu vào đối kháng hoặc
thay đổi kiến trúc mô hình.
Các phương pháp đầu vào đối kháng liên quan đến việc tạo ra những đốitượng đầu vào mang tính chất gian lận, nhằm đánh lừa mô hình GNN và làm
sai lệch quyết định của nó Các kỹ thuật này có thể bao gồm việc thêm nhiễu vào dữ liệu đầu vào, tạo ra đồ thị giả mạo, hoặc thực hiện các biến đổi khác để
làm mờ thông tin quan trọng trong đồ thị.
Ngoài ra, việc thay đổi kiến trúc mô hình GNN cũng là một cách tiếp cận phòng thủ hiệu quả Điều này có thể bao gồm việc áp dụng các biện pháp như thêm các lớp kiểm soát hay cơ chế tự động kiểm tra độ tin cậy của thông tin từ
các hàng xóm Bằng cách tăng cường cơ chế tự bảo vệ, mô hình GNN có khả
năng phát hiện và chống lại các cuộc tấn công đối kháng Một khía cạnh quan
trọng của việc đối phó với các cuộc tấn công đối kháng là việc phát triển các
phương pháp phát hiện và kiểm tra tính đáng tin cậy của mô hình GNN Diéu
này giúp phát hiện những biểu hiện của các cuộc tấn công và đảm bảo rằng mô
hình đang hoạt động theo đúng ý đồ ban đầu.
Bên cạnh đó, một khía cạnh quan trọng cần xem xét là khả năng chuyển
giao (transferability) của các cuộc tấn công phá vỡ mô hình Ambra Demontis
[10] đã chỉ ra rằng khả năng chuyển giao đề cập đến việc một cuộc tấn công thành công trên một mô hình học máy có thể được chuyển đổi sang một mô
Trang 22hình khác Điều này có ý nghĩa rằng kẻ tấn công chỉ cần tiến hành cuộc tấn
công một lần và sau đó có thể áp dụng kết quả đó để đánh lừa nhiều mô hình
khác nhau Điều này gây ra một mối đe dọa lớn cho hệ thống bảo mật, vì thậm
chí khi một mô hình được cải tiến và bảo vệ, tấn công vẫn có thể lan tỏa và gây
hậu quả tiềm tàng trên các mô hình mới
Dựa trên các nghiên cứu của Ehsan Nowroozi [11], Transferability đã trở
thành một chủ đề nghiên cứu quan trọng trong cộng đồng an ninh mạng Việc
hiểu và đánh giá khả năng chuyển giao của các cuộc tấn công phá vỡ mô hình
có thể giúp chúng ta phát triển các biện pháp phòng thủ hiệu quả hơn và tăng
cường độ tin cậy của các mô hình học máy Nắm bắt được quy luật và nguyên
tắc của sự chuyển giao có thể dẫn đến việc phát triển các thuật toán mới để
phát hiện và ngăn chặn các cuộc tấn công độc hại
2.2 Ý nghĩa khoa học và thực tiễn của đề tài
2.2.1 Ý nghĩa khoa học
Đề tài "Nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối
kháng chống lại trình phát hiện xâm nhập" mang ý nghĩa khoa học quan trọng
trong lĩnh vực an ninh mạng Với sự gia tăng không ngừng của các mối đe dọa
và tấn công mạng, việc nghiên cứu và hiểu sâu về khả năng trốn tránh và chuyển
giao của các tấn công đối kháng trở thành một nhiệm vụ cấp bách
Đối kháng chống lại trình phát hiện xâm nhập đang trở thành một phương
pháp phổ biến để kẻ tấn công tránh bị phát hiện và xâm nhập vào hệ thống
mạng mục tiêu Trong đó, khả năng trốn tránh của tấn công đối kháng cho phép
kẻ tấn công biến đổi và thay đổi hành vi tấn công một cách thông minh để tránh
việc bị phát hiện bởi các hệ thống phát hiện xâm nhập
Đồng thời, khả năng chuyển giao của tấn công đối kháng là một yếu tố quan
trọng khác cần được nghiên cứu Nếu một cuộc tấn công đối kháng đã thành
Trang 23công trên một hệ thống, khả năng chuyển giao cho phép kẻ tấn công áp dụng
kỹ thuật và kết quả từ cuộc tấn công đó vào các hệ thống khác, gây ra những
hậu quả nghiêm trọng.
Nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng
đem lại nhiều ý nghĩa quan trọng Đầu tiên, nó giúp hiểu rõ hơn về cách mà kẻ tấn công có thể tận dụng các yếu điểm của hệ thống phát hiện xâm nhập và tránh bị phát hiện Điều này sẽ giúp chúng ta cải thiện và phát triển các giải pháp phòng thủ mạnh mẽ hơn để ngăn chặn các cuộc tấn công đối kháng.
Thứ hai, việc nghiên cứu khả năng chuyển giao của tấn công đối kháng giúp
xác định các mối liên hệ giữa các hệ thống và đưa ra các biện pháp phòng thủ
toàn diện hơn Hiểu rõ về cách mà kẻ tấn công có thể chuyển giao cuộc tấn công
từ hệ thống này sang hệ thống khác sẽ giúp chúng ta xác định được các điểm yêu và áp dụng các biện pháp bảo mật phù hợp để ngăn chặn sự lan truyền và
lây nhiễm của các cuộc tấn công đối kháng
Với ý nghĩa khoa học to lớn, nghiên cứu về khả năng trốn tránh và chuyển
giao của tấn công đối kháng trong trình phát hiện xâm nhập sẽ góp phần quantrọng vào việc tăng cường bảo mật mạng và bảo vệ hệ thống thông tin trước
các mối đe dọa ngày càng tỉnh vi và gian xảo.
2.2.2 Ý nghĩa thực tiễn
Nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng
chống lại trình phát hiện xâm nhập đóng vai trò quan trọng trong việc cải thiện
hiệu suất và độ tin cậy của các hệ thống bảo mật Một ví dụ thực tiễn sẽ là việc
áp dụng nghiên cứu này vào bối cảnh của một tổ chức tài chính, nơi việc bảo vệ
thông tin và dữ liệu là vô cùng quan trọng.
Giả sử tổ chức tài chính này đã triển khai một hệ thống trình phát hiện xâm nhập (IDS) mạnh mẽ để giám sát và phát hiện các hành vi xâm nhập và tấn
công mạng Tuy nhiên, kẻ tấn công không ngừng tìm cách tận dụng các lỗ hổng
Trang 24và tránh bị phát hiện Họ sử dụng các phương pháp tấn công đối kháng chống
lại hệ thống IDS, nhằm làm suy yếu hiệu quả của nó và tiếp tục thâm nhập vào
hệ thống
Bằng cách nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối
kháng, các nhà nghiên cứu có thể phân tích và đánh giá các mẫu tấn công được tao ra để vượt qua hệ thống IDS Họ có thể xác định những đặc điểm chung và
quy luật của các cuộc tấn công thành công và sử dụng những thông tin này để
phát triển các biện pháp phòng thủ mạnh mẽ hơn.
Trong ví dụ này, nghiên cứu về khả năng trốn tránh và chuyển giao của tấn công đối kháng sẽ giúp tổ chức tài chính nắm bắt được các mô hình và kỹ thuật
tấn công mới nhất Họ có thể cải thiện hệ thống IDS bằng cách cập nhật và
tăng cường các phương pháp phát hiện xâm nhập để đối phó với các tấn công
trốn tránh và đảm bảo tính toàn vẹn của hệ thống mạng
Việc nghiên cứu khả năng trốn tránh và chuyển giao của tấn công đối kháng
trong trình phát hiện xâm nhập không chỉ có ý nghĩa thực tiễn cho tổ chức tài
chính mà còn mở ra cơ hội 4p dụng cho các lĩnh vực bảo mật khác như công
nghiệp, y tế và nhiều lĩnh vực khác nữa
Trang 25CHƯƠNG 3 CƠ SỞ LÝ THUYET
Chương này trình bày cơ sở lý thuyết của nghiên cứu: Bao gồm hệ thống phát
hiện xâm nhập IDS, mạng nơ-ron đồ thị, các hình thức tan công đối kháng và
mạng khả lập trình SDN.
3.1 Hệ thống phát hiện xâm nhập IDS
3.1.1 Hệ thông phát hiện xâm nhập IDS
Hệ thống phát hiện xâm nhập (IDS) là một phương tiện theo dõi lưu lượng
mạng, nhằm phát hiện các hoạt động đáng ngờ và cung cấp cảnh báo khi phát
hiện chúng Đây là một ứng dụng phần mềm hoặc hệ thống quét mạng nhằm
xác định các hoạt động có hại hoặc vi phạm chính sách Mọi hoạt động nguy
hiểm hoặc vi phạm chính sách thường được thông báo cho quản trị viên hoặc
được thu thập một cách tập trung thông qua sử dụng hệ thống quản lý sự kiện
và thông tin bảo mật (SIEM) Hệ thống SIEM tích hợp các đầu ra từ nhiều
nguồn khác nhau và sử dụng các kỹ thuật lọc cảnh báo để phân biệt giữa hoạt
động độc hại và các cảnh báo không chính xác.
Dù các hệ thống giám sát xâm nhập được triển khai để phát hiện các hoạt động độc hại tiềm ẩn trên mạng, chúng có khả năng gây ra những báo động không chính xác Do đó, việc điều chỉnh các sản phẩm IDS của tổ chức khi
chúng được cài đặt ban đầu là cần thiết Điều này đồng nghĩa với việc thiết lập
hệ thống phát hiện xâm nhập một cách chính xác, để nhận ra cách mà lưu lượng
truy cập bình thường trên mạng khác biệt với các hoạt động độc hại.
Các hệ thống ngăn chặn xâm nhập (IPS) [12] cũng giám sát các gói mang
trong hệ thông để kiểm tra các hoạt động độc hại liên quan đến nó và gửi thông
Trang 26báo cảnh báo ngay lập tức.
Dựa trên nguồn dữ liệu đầu vào, hệ thống IDS được phân thành 3 loại:
e Hệ thống phát hiện xâm nhập mạng (NIDS):
— NNIDPS, viết tắt của Network-based IDPS, giám sát lưu lượng mạng
của một phần mạng hoặc các thiết bị, phân tích các hoạt động mạng vàgiao thức, ứng dụng nhằm phát hiện các hành vi không bình thường
— Thường triển khai ở biên mạng, như gần tường lửa hoặc router biên,
server VPN, server remote access và mạng không dây.
— Gồm nhiều sensor đặt ở nhiều điểm khác nhau trong mạng để theo dõi
lưu lượng mạng.
e Hệ thống phát hiện xâm nhập máy chủ (HIDS):
— Host-based IDPS (HIDPS), theo dõi các đặc điểm của một host riêng lẻ
và các sự kiện xảy ra trong host đó để phát hiện hoạt động bất thường.
— Theo dõi lưu lượng mạng của host, log hệ thống, các tiến trình đang
chạy, các hoạt động ứng dụng, truy cập và thay đổi file, thay đổi trong
cấu hình hệ thống hay ứng dụng
— Dược triển khai trên host quan trọng (các server có thể truy cập từ bên
ngoài, các server chứa thông tin quan trọng).
e Hệ thống phát hiện xâm nhập hỗn hợp (Hybrid IDS):
— Hybrid IDPS được phát triển để hướng đến xem xét tất cả dữ liệu từ
các sự kiện trên host và sự kiện trong các phần mạng, kết hợp chức
năng của ca network và host-based IDPS.
— Tích hợp các ưu điểm của cả 2 kỹ thuật trên.
— Cần tích hợp sao cho 2 kỹ thuật riêng biệt có thể cùng tương tác vàhoạt
động trong cùng một hệ thống
Trang 273.1.2 Phương phúp phát hiện xâm nhập
e Signature-Based IDS:
— Signature là một mau dữ liệu tương ứng với các dau hiệu của một loại
tấn công (cơ sở dữ liệu về các loại tấn công đã biết trước)
— Kỹ thuật phát hiện Signature-based (hay còn gọi knowledge- based) là
một quá trình so sánh các signature với các sự kiện quan sát được để xác định các sự cố có thể có.
— Dựa trên đó, bất kỳ hoạt động mạng dang xem xét nào có sai khác so
với profile này đều bị xem là bất thường
— Profiles đại diện cho hoạt động mạng bình thường hầu hết được tạo ra
thông qua phân tích lịch sử lưu lượng mạng (qua các hàm thống kê,
may hoc, clustering, fuzzy logic, heuristics ).
e Specification-based:
— Kỹ thuật phát hiện Specification-based thu thập các hoạt động chính
xác của một chương trình hoặc giao thức và theo doi hoạt động của nó
dựa trên các ràng buộc.
— Sử dụng mô hình giao thức chủ yéu dựa trên các chuẩn giao thức từ các
nhà sản xuất phần mềm và tiêu chuẩn (IEFT, RFC).
Trang 283.2 Mạng nơ-ron đồ thị
3.2.1 Khai niệm.
Mang no ron đồ thị GNN [13], là một cấu trúc dữ liệu mô phỏng một tập hợp
các đối tượng (nút) và mối quan hệ giữa chúng (cạnh) Trong lĩnh vực học máy,
phân tích đồ thị đã nhận được sự quan tâm và nổi bật hơn gần đây nhờ vào khả năng xuất sắc của nó trong việc diễn đạt thông tin, có nghĩa là đồ thị có thể
đại diện cho nhiều hệ thống khác nhau trong các lĩnh vực rộng lớn nhu mạng
xã hội (trong khoa học xã hội), hệ thống vật lý (trong khoa học tự nhiên), cũng
như sự tương tác giữa các phân tử và các lĩnh vực khác trong cuộc sống
Một số mô hình GNN phổ biến được nhiều lĩnh vực (Hình 3.1):
Economic networks Communication networks
.
Information networks:
Web & citations
Hành 3.1: Các mô hành GNN phổ biến
Internet Networks of neurons
Là một cấu trúc dit liệu phi Euclide duy nhất cho học máy, phân tích biểu
đồ tập trung vào các tác vụ như phân loại nút, dự đoán liên kết và phân cụm
Mạng lưới thần kinh đồ thị (GNN) là các phương pháp dựa trên học sâu hoạt
Trang 29động trên miền đồ thị Do có hiệu suất vượt trội, GNN đã trở thành một đồ thịđược áp dụng rộng rãi phương pháp phân tích gần đây
3.2.2 Kiến trúc đồ thi
Kiến trúc của các mô hình GNN có thể được biểu diễn như Hình 3.2:
Hidden layer Hidden layer
Trang 30Khi đề cập đến các bài toán về đồ thị, các thuật ngữ này có cùng ý nghĩa và
được sử dụng để đại diện cho nhau.:
e G(V, E) ~ System (Object, Interaction)
e System ~ Network, Graph
e Object ~ Node, vertices
e Interaction ~ Link, Edges
3.2.3 Thiét ké ham loss
Ham loss được thiết kế dựa trên các loại tác vu và cài đặt của quá trình huấn
luyện.
Đối với các tác vụ học đồ thị, thường có ba loại tác vụ:
e Các tác vụ nút - tập trung vào các nút, các tác vụ nút bao gồm việc phân
loại nút, dự đoán giá tri liên tục cho từng nút và phân cụm nút Phân loại
nút nhằm mục đích chia các nút thành các lớp khác nhau, trong khi hồi
quy nút dự đoán giá trị liên tục cho mỗi nút Nhiệm vụ của phân cụm nút
là phân vùng các nút thành các nhóm riêng biệt, trong đó các nút có tính
chất tương tự sẽ thuộc cùng một nhóm
e Các tác vụ cạnh là phân loại cạnh và dự đoán liên kết, trong đó yêu cầu
mô hình phân loại các loại cạnh hoặc dự đoán liệu có cạnh tồn tại giữa hai
nút đã cho.
e Các tác vụ đồ thị bao gồm phân loại đồ thị, hồi quy đồ thị và khớp đồ thị,
tất cả đều cần mô hình để tìm hiểu đồ thị đại diện.
3.2.4 Mô dun
Để xây dựng mô hình GNN, ta cần sử dung các mô đun tinh toán phù hợp.
Sau đây là một số mô đun thường được sử dụng:
Trang 31e Mô đun lan truyền: Để truyền thông tin giữa các nút và thu thập cả thông
tin thuộc tính và cấu trúc liên kết, mô đun lan truyền được sử dụng Trong
mô đun này, thông tin từ hàng xóm thường được tổng hợp bằng cách sử
dụng toán tử tích chập và toán tử hồi quy, trong khi hoạt động kết nối được
bỏ qua để thu thập thông tin từ quá trình lịch sử đại diện của các nút và giảm thiểu vấn đề làm mịn quá mức (điều này đảm bảo hiệu suất của mô hình GNN không tăng lên khi số lớp an tăng lên).
e Mô đun lay mau: Khi đồ thị lớn, các mô dun lay mẫu được thường cần thiết
để tiến hành lan truyền trên đồ thị Việc lấy mẫu mô đun thường được kết
hợp với mô đun lan truyền.
e Mô đun tổng hợp Khi chúng ta cần các đại diện của đồ thị con hoặc đồ
thị, các mô đun tổng hợp là cần thiết để trích xuất thông tin hình thành
từ các nút.
Với các mô đun tính toán này, một mô hình GNN điển hình thường là được xây dựng bằng cách kết hợp chúng Một kiến trúc của mô hình GNN được biểu
diễn như Hình 3.3:
Trang 32c>» _ — => Edge Training Setting Task
EN “tar Embedding * Supervised * Node-level
* Semi-supervised « Edge-level Graph + Unsupervised + Graph-level
Embedding
1 Find graph structure 4 Build model using computational modules 3 Design loss function.
2 Specify graph type and scale.
Hình 3.3: Quy trình thiết kế chung cho mô hành GNN
3.3 Tổng quan các mô hình IDS sử dụng
3.3.1 Mô hành Convolutional Neural Network - CNN
Convolutional Neural Network (CNNs - Mang nơ-ron tích chap) [14] là một
trong những mo hình tiên tiến của Machine Learning va Deep Learning Nó
đóng góp vào việc xây dựng các hệ thống thông minh hiện đại với độ chính xác
cao ngày nay.
CNN là một hệ thống gồm nhiều lớp Convolution được xếp chồng lên nhau
và sử dụng các hàm kích hoạt phi tuyến như ReLU để kích hoạt trọng số trong
các nút Sau khi đi qua các hàm kích hoạt, mỗi lớp tạo ra thông tin trừu tượng
cao hơn cho các lớp tiếp theo
Sau khi các hàm kích hoạt được áp dụng, mỗi lớp sẽ tạo ra những thông
tin trừu tượng tiếp theo cho các lớp kế tiếp Trong mạng nơ-ron truyền thắng
(feedforward neural network), mỗi neural đầu vào sẽ kết nối với mỗi neural đầu
ra trong các lớp tiếp theo Mô hình này được gọi là fully connected layer hay
Trang 33của filter áp đặt lên một vùng ảnh cục bộ của neuron trước đó.
Thông thường, mỗi lớp trong mạng neural tích chập (CNN) sử dụng một số
lượng filter khác nhau Thông thường, có hàng trăm hoặc hàng nghìn filter như
vậy được sử dụng, và kết quả của chúng được kết hợp lại Bên cạnh đó, một số
lớp khác như lớp pooling/subsampling được sử dung để loại bỏ thông tin nhiễu
không cần thiết Trong quá trình huấn luyện mang CNN, các giá tri trong các
lớp filter được học tự động thông qua phương pháp thực hiện của bạn Ví dụ
trong tác vụ phân lớp ảnh, CNNs sẽ cố gắng tìm ra thông số tối ưu cho các
filter tương ứng theo thứ tự raw pixel > edges > shapes > facial > high-level
features Layer cuối cùng được dùng để phân lớp ảnh.
CNN có mục tiêu chính là khám phá các đặc trưng liên quan trong dữ liệu
đầu vào Quá trình này bao gồm việc sử dụng các lớp ban đầu chứa các bộ lọc
tích chập có khả năng học Những bộ lọc này hoạt động như một cửa số trượt
di chuyển qua toàn bộ dữ liệu đầu vào Trọng điểm của việc này là sự chồng chéo giữa các cửa số, được gọi là "sải chân", và kết quả thu được là các bản
đồ đặc trưng Mỗi lớp trong CNN được tạo thành bởi các hạt nhân tích chapkhác nhan, từ đó tạo ra các bản đồ đặc trưng khác nhau Các vùng nơ-ron liền
kề trong một bản đồ đặc trưng được kết nối với một nơ-ron trong bản đồ đặc
trưng của lớp tiếp theo Để tạo ra một bản đồ đặc trưng, hạt nhân tích chập
phải được chia sẻ trên tất cả các vị trí không gian của đầu vào Sau khi áp dụng
tích chập và tổng hợp các lớp đã được thiết lập, một hoặc nhiều lớp kết nối đầy
đủ được sử dụng để hoàn tất quá trình phân loại.
Các lớp của mô hình CNN có thể được biểu diễn như Hình 3.4:
Trang 34Grayscale Convolution Layer Pooling Layer
Output Layer Fully-Connected Layer
normal > | aed Binary-class
Trong đó, * là tích chập 2 chiều, ;(n) là đầu ra của feature map 7 trong lớp
an n, kín — 1) là giá trị thứ k trong lớp ẩn (n — 1), z;(n) là trọng số của giá trị
thứ k trong bộ lọc thứ j trong lớp n, b„;(n) là dự đoán của thuật toán.
Đối với mỗi lớp, ta bắt đầu bằng việc chọn các hệ số bộ lọc ngẫu nhiên và sau
Trang 35đó học chúng thông qua thuật toán lan truyền ngược Hơn nữa, lớp tích chập
cũng liên quan đến việc sử dụng chức năng kích hoạt để thiết lập tính phi tuyến.
Sự kết hợp của các lớp tích chập tạo ra một số lượng đáng kể các bản đồ đặc
trưng Để giới hạn kích thước của các bản đồ đặc trưng này, ta 4p dụng một
lớp bổ sung sau các lớp tích chập, gọi là lớp tổng hợp, để giảm chi phí tính toán
trong quá trình đào tạo mạng và hạn chế khả năng trang bị quá mức Một số
hoạt động tổng hợp có sẵn bao gồm tổng hợp tối đa, trung bình và ngẫu nhiên.
Với lớp tổng hợp tối da, ta coi lớp này như một cửa số trượt có bước nhảy cố định để chọn giá trị lớn nhất trong kích thước cửa số trượt.
Quá trình training của CNN được hoàn thành với một thuật toán lặp di
chuyển giữa các chuyển động di liệu truyền tới và truyền ngược Tại mỗi lần lặp
lại lan truyền ngược, các bộ lọc tích chập và các lớp được kết nối đầy đủ được
cập nhật Mục đích chính là hạn chế hàm loss E trung bình trên các nhãn lớp
thực và đầu ra mạng, tức là:
Trong đó y*(k) và ¿(k) lần lượt là nhãn thực va đầu ra mạng của đầu vào
thứ i ở lớp k với các đầu vào huấn luyện m và các no-ron c ở lớp đầu ra
3.3.2 Mô hành Variational Autoencoder - VAE
Variational Autoencoder (VAE) [15] là một kiểu mô hình rõ ràng được dùng
để tao ra các mẫu dit liệu mới dựa trên thông tin thu thập từ quá khứ Với VAE,
việc ánh xạ giữa các biến tiềm an, cùng với việc điều khiển, được sử dụng để
giải thích dit liệu huấn luyện và phân phối cơ bản của nó Nhờ vào những vectơ
biến tiềm ẩn này, chúng ta có thể tái tạo lại các mẫu dữ liệu mới gần giống với
thực tế
VAE sử dụng hai loại mạng thần kinh, gồm Bộ mã hóa và Bộ giải mã Bộ mã
Trang 36hóa tính toán va đưa ra các giá trị trung bình và hiệp phương sai, tương ứng
với xác suất của dữ liệu huấn luyện ban đầu Sau đó, Bộ giải mã sử dụng các
giá trị này để lấy mẫu vectơ tiềm ẩn và tái tạo lại dữ liệu mẫu.
Mô hình VAE có thé được biểu diễn như Hình 3.5:
Minimize
difference
Input Recognition variables Reconstruction Output
Hình 3.5: Mô hình va kiến trúc VAE
Encoder trong VAE được biểu diễn như Hình 3.6:
Nhiệm vụ lấy dữ liệu đào tạo làm đầu vào và đầu ra giá trị trung bình , và
hiệp phương sai ©* tương ứng với phân phối gần đúng sau của 7(z|z) Từ đó,
một vectơ tiềm an mẫu z được lấy và chuyển qua bộ giải mã.
Trang 37Latent Space Vector
Posterior Distribution
Training Data
Hành 3.6: Mô ta quá trình Encoder trong VAE
Mục tiêu của bộ ma hóa là áp dung một rang buộc trên mang sao cho
phân phối sau p„(z|z) gần với phân phối Gaussian đơn vị trước đó pp
Tạ
Bằng cách này, chính quy hóa được áp dụng trên mạng và mục tiêu là tối đahóa tiêu cực của khoảng cách phân ky KL giữa p¿(z|z) và gần bằng po(z)
—=Đkr[P¿(z|z) || Fe(2)l
Tiếp theo, thay vì chuyển toàn bộ đầu ra của bộ mã hóa sang lớp cổ chai tiếp
theo, chúng tôi lấy một mẫu (z) bằng phương pháp tái tham số hóa Phươngpháp tái tham số hóa này giúp các gradient lan truyền ngược từ bộ giải mã sang
bộ mã hóa thông qua lớp thắt cổ chai này.
z= H(z) + (Zz) xe
Trang 38Trong đó « = N(0, 1)
Decoder trong VAE được biéu diễn như Hình 3.7:
Nhiệm vu lấy vectơ không gian tiềm an z, được lấy mẫu từ bộ mã hóa bằng
phương pháp tái tham số hóa, làm đầu vào và đầu ra giá trị trung bình p? và
hiệp phương sai Ð* tương ứng với phân phối sau của p;(z|z) Từ đó, một mẫu
mới có thể được tạo ra.
Generated Image
Posterior Distribution
Latent Space Vector
Hình 3.7: Mô ta quá trinh Decoder trong VAE
Mục tiêu của bộ giải mã là tạo lai dữ liệu mau gần với dữ liệu gốc
e_ q(z|)[log((ps(z|z))]
Với log(ps(z|z)) là tổn thất tái tao, vì vậy điều này phải gần với phân phối
dữ liệu gốc Để tối đa hóa khả năng log này, chúng ta có thể sử dụng lỗi bình
phương trung bình.
Trang 39e Input Layer: Để truyền dữ liệu đầu vào vào mạng.
e Hidden Layer: Bao gồm Bộ mã hóa và Bộ giải mã - để xử lý thông tin bằng
cách áp dụng việc ánh xạ lên một phân phối chuẩn đảm bảo không gian tiềm ẩn được liên tục.
e Output Layer: Thường khớp với các nơ-ron đầu vào
38.3.3 Mô hành GraphSAGE
Thuật toán Graph SAmple và aggreGatE (GraphSAGE) [16] là một trong
những GNN nổi tiếng nhất va được phát triển bởi Hamilton và cộng sự
Graph-SAGE gồm một tập hợp con có kích thước cố định được lay mẫu ngẫu nhiên >
Giới hạn về độ phức tạp về không gian và thời gian của thuật toán bất kể cấu
trúc đồ thị và kích thước batch_ size
Cũng như các mô hình GNN khác, GraphSAGE sử dụng biểu đồ G(V,E),
trong đó:
e V là tập hợp các node.
e E là tập hợp các cạnh.
Một tham số quan trọng của thuật toán GraphSAGE là số lớp tích chập đồ
thị K, chỉ định số bước nhảy mà qua đó thông tin các nút được tổng hợp ở mỗi
Trang 40lần lặp
Một khía cạnh quan trọng khác của GraphSAGE là lựa chọn ham tổng hợp
khả vi AGGk, với mọi k € {1, , X} để tổng hợp thông tin từ các nút lân cận.
Nhúng Node: Tương tự cách tích chập trong mang CNN, thông tin liên
quan đến vùng lân cận của một node được thu thập và sử dụng để tính toán
việc nhúng node.
GraphSAGE bắt đầu bằng cách giả định mô hình đã được train và các ma
trận trọng số cũng như tham số hàm tổng hợp là cố định.
Đối với mỗi node, thuật toán lặp đi lặp lại tổng hợp thông tin từ các node
lân cận của node.
Tại mỗi lần lặp, ban đầu, vùng lân cận được lấy mẫu và thông tin từ các
node được lay mẫu sé được tổng hợp thành một vecto duy nhất h[| Tại lớp thứ
k, thông tin tổng hợp Ah’, tại node v , dựa trên vùng lân cận được lay mẫu
Nữ)
N(v), có thể biểu diễn là:
HT (uy = AGG; (hE-1, Wu € N(v))(1)
Trong hƑ—! đó, dai diện cho việc nhúng node u ở lớp trước đó (k-1) Các phần
nhúng này của tất cả các node u trong vùng lân cận của v được tổng hợp thành
phần nhúng của node v ở lớp k
Quá trình nhúng sẽ được biểu diễn ở Hình 3.8:
Hành 3.8: Quá trình nhúng trong GraphSAGE