1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Khoa học máy tính: Ứng dụng học bầy đàn vào hệ thống phát hiện xâm nhập để phát hiện lưu lượng mạng bất thường trong hệ thống IoT

96 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ứng Dụng Học Bầy Đàn Vào Hệ Thống Phát Hiện Xâm Nhập Để Phát Hiện Lưu Lượng Mạng Bất Thường Trong Hệ Thống IoT
Người hướng dẫn PGS.TS. Lê Trung Quân, ThS. Nguyễn Khánh Thuật
Trường học Đại học Quốc gia Thành phố Hồ Chí Minh - Trường Đại học Công nghệ Thông tin
Chuyên ngành Khoa học máy tính
Thể loại luận văn thạc sĩ
Năm xuất bản 2024
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 96
Dung lượng 37,87 MB

Nội dung

Cơ sở lý thuyết và nghiên cứu liên quan: Trình bày kiến thức, cơ sở lý thuyết và các công trình nghiên cứu liên quan về các lĩnh vực IoT, cácvan dé bảo mật và thách thức đối với IoT, ứng

Trang 1

ĐẠI HỌC QUOC GIA THÀNH PHO HO CHÍ MINH

TRUONG DAI HOC CONG NGHE THONG TIN

VAN THIEN LUAN

UNG DUNG HOC BAY DAN

LUẬN VĂN THẠC SĨ NGÀNH KHOA HỌC MÁY TÍNH

MA NGANH: 8 48 01 01

NGƯỜI HƯỚNG DAN KHOA HOC

PGS.TS LE TRUNG QUAN

TP HO CHÍ MINH, 2024

Trang 2

LỜI CẢM ƠN

Đề tài “Ứng dụng học bầy đàn vào hệ thống phát hiện xâm nhập để phát hiện

lưu lượng mạng bất thường trong hệ thống IoT” là nội dung tôi nghiên cứu cho luận

văn thạc sĩ sau thời gian học tập ngành Khoa học máy tính Trong thời gian học

tập, nghiên cứu tại Trường, quý Thầy Cô và Nhà Trường đã truyền đạt những kinh

nghiệm quý báu và kiến thức rất tâm huyết qua các môn học Đồng thời tạo cơ hội

và điều kiện để tôi học tập, rèn luyện và tích luỹ kinh nghiệm cho bản thân mình.

Tôi xin trân trọng và cảm ơn chân thành Thầy PGS.TS Lê Trung Quân - người

hướng dẫn khoa học - đã định hướng, hướng dẫn tận tình và góp ý trong suốt quátrình thực hiện đề tài Những kiến thức chuyên sâu và kinh nghiệm quý báu từ Thầygiúp tôi có thể giải quyết được hầu hết van dé gặp phải, vượt qua khó khăn và rào

cản để hoàn thành thật tốt.

Đồng thời, xin cảm ơn Thầy ThS Nguyễn Khánh Thuật và quý Thầy/Cô trong

nhóm nghiên cứu UiTiOt Research Group hỗ trợ ý tưởng, góp ý, tạo động lực và thúc đẩy quá trình thực hiện nghiên cứu của tôi.

Cuối cùng, tôi xin gửi những lời cảm ơn sâu sắc đến gia đình, đồng nghiệp và

bạn bè đã luôn đồng hành, hỗ trợ, động viên và tạo điều kiện giúp tôi thuận lợi hoànthành thật tốt nghiên cứu của mình

Tác giả

Trang 3

TÓM TẮT

Internet van vật (Internet of Things, IoT) cùng với điện toán dam mây, trí tuệ

nhân tạo và dif liệu lớn đóng vai trò cốt lõi trong cuộc ách mạng công nghiệp 4.0

Sự phát triển của các giải pháp thông minh và tự động hoá được thúc đẩy mạnh mẽ

không chỉ bởi giới học thuật, mà còn được xúc tiến thực hiện bởi chính quyền nhiều

quốc gia Với tiềm năng phát triển và những lợi ích mà IoT mang đến, IoT đã và đang liên tục đối mặt với các thách thức và mối de doa ảnh hưởng đến khả năng hoạt

động Đặc biệt, giữ cho dữ liệu được bảo mật và riêng tư cũng được coi trọng.

Các thiết bị IoT thường bị hạn chế về sức mạnh tính toán và tài nguyên để đổi lấykích thước nhỏ gon, sự linh hoạt và tối ưu chi phí sản xuất Vì vậy, đây là đối tượng

dễ bị tấn công khi các giải pháp bảo vệ khó có thể triển khai một cách độc lập lên

mỗi thiết bị Hạ tầng IoT vốn dé bi tấn công khi sử dung chủ yếu các kết nối không dây như Wifi, Zigbee, LoRA, 3G/4G/5G Để đối phó với nguy cơ này, hệ thống phát

hiện xâm nhập mạng (NIDS) dựa trên học máy (Machine Learning, ML) và học sâu

(Deep Learning, DL) được quan tâm và đầu tư nghiên cứu, phát triển để phát hiệncác hoạt động bất thường trong hệ thống NIDS có thể triển khai dưới hình thức tínhtoán cận biên (Edge Computing) kèm theo thiết bị ngăn chặn xâm nhập (Intrusion

Prevention System, IPS) và tường lửa để bảo vệ hiệu quả một phân cụm.

Sự phát triển của học máy gắn với nhu cầu nguồn dữ liệu chất lượng để huấnluyện các bộ nhận dang Các lưu lượng mạng được thu thập có thể ton tai thông tin

nhạy cảm như thông tin định danh, thông tin xác thực truy cập, dữ liệu thanh toán,

khi các ứng dụng và giao thức được sử dụng không có cơ chế mã hoá đầy đủ Quá

trình cộng tác, chia sẻ dữ liệu nhằm mục tiêu có thêm nguồn dữ liệu đa dạng và

phong phú để đạt hiệu quả huấn luyện mô hình tốt hơn Tuy nhiên, nếu quá trình lược bỏ thông tin nhạy cảm trước khi chia sẻ không được xử lý tốt có thể dẫn đến rủi

ro rò rỉ dữ liệu Đặc biệt với các dữ liệu quan trọng như trong lĩnh vực cư dân, tài

chính, ngân hàng, quốc phòng

Kiến trúc học liên kết (Federated Learning, FL) ra đời vào năm 2017 cung cấp

khả năng chia sẻ những gì học được với các bên khác mà không cần phải chia sẻ dữ liệu FL cho phép huấn luyện mô hình cục bộ ngay tại nút mà không cần phải gửi

li

Trang 4

dữ liệu cho một bên thứ ba Mặc dù FL đảm bảo được bảo mật và riêng tư dữ liệu,

nhưng vẫn tôn tại hạn chế như sự phụ thuộc vào một nút trung tâm để tổng hợp mô hình Điều này tạo ra nguy cơ lỗi đơn lẻ (Single Point of Failure, SPOF) Vì vậy, cần

có giải pháp học máy phân tán, các bên tham gia có vai trò như nhau và không bị

phụ thuộc, chi phối bởi bên nào trong quá trình hoạt động

Học bầy đàn (Swarm Learning, SL) là một giải pháp học máy phân tán mới, thaythế kiến trúc FL SL cho phép các nút trong hệ thống tự huấn luyện cục bộ và chia

sẻ tham số mô hình với nhau trong khi không cần một nút trung tâm cố định để điều

phối, xử lý và tổng hợp tham số Được tích hợp công nghệ chuỗi khối (blockchain)góp phần đảm bảo quá trình huấn luyện được bảo mật và tin cậy hơn khi có cơ chếxác thực các bên tham gia, đảm bảo tính toàn vẹn, minh bạch và chống thoái thoát

trách nhiệm với các sự kiện phát sinh.

Đề tài hướng tới đánh giá tính khả thi khi ứng dụng kiến trúc học bầy đàn vào

huấn luyện mô hình học máy phân tán Với mục tiêu tăng cường khả năng nhận diện

xâm nhập, tan công vào các hệ thống IoT cho các bộ hệ thống phát hiện xâm nhập

mạng (Network-based Intrusion Detection System, NIDS).

Ngoài ra, dé tài sẽ phân tích và đánh giá các yêu tố ảnh hưởng đến hiệu suất huấnluyện và hiệu quả của mô hình đối với kiến trúc học bầy đàn Thứ nhất là các phươngpháp tổng hợp tham số và hợp nhất mô hình trong quá trình huấn luyện Thứ hai là

sự ảnh hưởng từ phân bồ dif liệu, bao gồm mất cân bằng về số lượng mẫu và mat cân

bằng về số lượng mẫu trong mỗi nhãn phân bổ cho các nút

1H

Trang 5

MỤC LỤC

Lời cảm ơn i

Tom tat ii

Muc luc iv Danh muc cac bang Vii

Danh mục các hình vẽ và đồ thị viii Danh mục từ viết tắt X

Chương1 Mở đầu 1

11 Lý dochọn đềtài Ặ.Ặ 1

1.2 Mục tiêu, đối tượng và phạm vi nghiêncứu - 4

1.21 Mục tiêu nghiên cứu - 4

1.2.2 Đốitượngnghiêncứu 4

1.23 Phạm vinghincứu - 5

1.3 Nội dung và phương pháp nghiên cứu 5

1.3.1 Nộidungl Qua 5 1.3.2 Nộidung2 Q QQ eee ee 6 133 Nộidung3 Ặ Q QQ eee 6 1.4 Các đóng góp chính của đề tài - 6

15 Cấu trúc luận văn ee 7 Chương 2 Cơ sở lý thuyết, Nghiên cứu liên quan 8 2.1 Tổng quan Internet vạn vật - 8

2.1.1 Giá trị từhệ thống løT - 8

2.1.2 Các thách thức bảo mật Internet of Things 9

2.1.3 Các loại tan công phổ biến đối với hệ thống løT 10

2.2 Hệ thống phát hiện xâm nhập - 11

2.3 Ky thuật học máy, hoc sâu 14

1V

Trang 6

MỤC LỤC

2.3.1 Học máy - Machine Learning 15

2.3.2 Học sâu - DeepLearnng 16

2.3.2.1 MôhìnhDNN 17

2.3.2.2 MôhìnhhCNN 17

2.3.2.3 MôhìnhRNN 18

2.4 Các hình thức họcmáy - 19

2.4.1 Kiến trúc học máy tập trung-CL 19

2.4.2 Kiến trúc học liên kết-FL 21

24.3 Kiến trúc học bầy dan-SL 23

2.5 HPESwarm Learning Framework 25

2.5.1 Các thành phần của Framework - 25

2.5.2 Cochébauchonleader 27

2.6 Các nghiên cứu lên quan - 29

Chương 3 Phuong pháp đề xuất 35 3.1 Hệthống đềxuất 35

3.1.1 Học máy tậptrung 36

3.12 Học linkết 36

3.1.3 Họcbầy đàn ẶẶ 38 3.2 Các phương pháp tổng hợp mô hình học bay đàn 41

3.3 Mô hình hoc máy đề xuất - 44

Chương 4 Thực nghiệm, đánh giá và thảo luận 48 4.1 Bodiligu 2 0 20.00.0000 eee eee 48 4.1.1 Tiền xử lý dữliệu - 50

4.1.2 Đặc trưng và mô tả dữ liệu 51

4.2 Tiêu chí đánh gia 2 ee ee eee 52 4.3 Môi trường thucnghiém 54

4.3.1 Kiến trúc học máy tập trung - 54

4.3.2 Kiến tric hoc liénkét - 55

4.3.3 Kiến rúchọcbầyđàn 55

4.4 Kịch bản 1: Đánh giá hiệu quả các kiến trúc học may 56

Trang 7

MỤC LỤC

4.4.1 Kiến trúc học máy tập trung-CL 56

4.4.2 Kiến trúc học máy liên kết-FL 59

4.4.3 Kiến trúc học bầy dan-SL 63

4.4.4 Phân tích và đánh giá kịchbảnl 67

4.5_ Kịch ban 2: Đánh giá các phương thức tổng hợp mô hình học bầy đàn 70 4.6 Kịch bản 3: Đánh giá học bay đàn khi dữ liệu huấn luyện mất cân bằng tại các nút ẶẶẶQ Q2 72 4.6.1 Trường hợp 1: Mất cân bằng số mẫu dữ liệu 73

4.6.2 Trường hợp 2: Mất cân bằng về nhãn 75

4.63 Phân tích và đánh gidkich ban3 77

Chương 5 Kết luận và hướng phát triển 78 51 Kếtluận K“ÄGZZZZ c mất ` 78

5.2 Hướng phattrién 78

Phụ luc A Công bố khoa học 80

Tài liệu tham khảo 85

VI

Trang 8

DANH MỤC CÁC BANG

2.1 Các công cụ, phần mềm và bộ khung học máy và học sâu 19

2.2_ Các công trình nghiên cứu liên quan huấn luyện mô hình choNIDS 31 3.1 Tóm tắt mô hình được xây dựng phân loại 8lớp 44

4.1 Các loại tấn công và phân bố dữ liệu 49

42 Cac đặc trưng của dữ liệu 51

4.3 Thông tin các thông số được thiết lập khi thực thi 55

4.4 Thông sốmáyảo 20 ee 55 4.5 Số mẫu của các tập dữ liệu kịch ban1-CL 56

4.6 Hiệu quả mô hình phân loại nhị phân học máy tập trung 57

4.7 Hiệu quả mô hình phân loại đa lớp - Hoc máy tập trung 58

4.8 Số mẫu của các tap dữ liệu thực nghiệm học liên kết 60

4.9 Hiệu quả mô hình phân loại nhị phân học máy liên kết 60

4.10 Đánh giá mô hình phân loại đa lớp khi học liên kết 63

4.11 Hiệu quả mô hình phân loại nhị phân với học bay đàn 65

4.12 Hiệu qua mô hình trường hợp phân loại đa lớp khi học bầy đàn 66

4.13 Tổng hợp đánh giá mô hình phân loại nhị phân - kịch bản 1 68

4.14 Tổng hợp đánh giá mô hình phân loại đa lớp - kịch bảnl_ 68

4.15 Thời gian huấn luyện mô hình phân loại đalớp 69

4.16 Tổng hợp hiệu quả của các phương thức tổng hợp mô hình SL 72

4.17 Thống kê số mẫu dữ liệu - 73

4.18 Hiệu qua mô hình - trường hợp mat cân bằng số mẫu dữ liệu 74

4.19 Thống kê số mẫu dữ liệu - 75

4.20 Hiệu quả mô hình - trường hợp mat cân bằng về nhãn 75

4.21 Tổng hợp kết quả đánh giá với dữ liệu huấn luyện mat cân bang 77

vil

Trang 9

DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ

1.1 Dự báo số lượng thiết bị IoT đến năm 2033 !(đơn vị: tỷ) 1

1.2 Tổng quan sự khác nhau của các loại hình huấn luyện [8] 3

2.1 Một số ứng dụng của løÏ - 9

2.2_ Các thách thức bảo mật đối với hệ thống IøT[lI] 10

2.3 Phân loại hệ thốngIDS - 12

2.4 Minh họa phân loại IDS 13

2.5 Sự khác biệt giữa AI,ML và DL[14] 14

2.6 Kiến trúc Deep Neural Network với 3lớpẩn 16

2.7 Tổng quan các hình thức huấn luyện [8] 20

2.8 Kiến trúc tổng thể HPE Swarm Learning framework7 26

2.9 Các môi đe doa và tan công nhắm vào hệ thống IơT[2] 30

2.10 Thống kê về xu hướng các hướng tiếp cận NIDS[3] 31

2.11 Sơ đồ NIDS-CNNLSTMI|24] 32

2.12 Kiến tric DDT-CSL[29] - 34

3.1 Kiến trúc mô hình hệ thống thực thiEL 37

3.2 Kiến trúc mô hình hệ thống thực thiSL 39

3.3 Luông hoạt động củaSL 40

3.4 Phương pháp tổng hợp meanỶ 4I 3.5 Phương pháp tổng hợp coordmedian" 42

3.6 Phương pháp tổng hợp geomedian" - 43

3.7 Mô hình CNN phân loại nhóm tắncông - 44

4.1 Mô hình thiết bi được sử dung cho thu thập dữ liệu" 50

4.2 Ma trận nhằm lẫn phân loại đa lớp (lớp class_l) - 53

4.3 Accuracy va loss trong quá trình huấn luyện phân loại nhị phân 57

4.4 Ma trận nhầm lẫn phân loại nhị phân học máy tập trung 57

4.5 Accuracy va loss trong quá trình huấn luyện phân loại dalép 58

4.6 Ma trận nham lẫn phân loại da lớp khi học máy taptrung 59

viii

Trang 10

DANH MỤC CÁC HÌNH VẼ VÀ ĐỒ THỊ

4.7 Quá trình huấn luyện học liên kết - phân loại nhị phân

4.8 Ma trận nhầm lẫn phân loại nhị phân học liên kết

4.9 Quá trình huấn luyện học liên kết - phân loại đa lớp

4.10 Ma trận nhầm lẫn phân loại đa lớp khi học liên kết

4.11 Quá trình huấn luyện mô hình phân loại nhị phân với học bay dan 4.12 Ma trận nhầm lẫn phân loại nhị phân với học bầy đàn

4.13 Ma trận nhầm lẫn phân loại đa lớp khi học bầy đàn

4.14 Quá trình huấn luyện mô hình phân loại đa lớp khi học bay đàn

4.15 Sự thay đổi của accuracy khi huấn luyện

4.16 Sự thay đổi của loss khi huấn luyện

4.17 Sự thay đổi của accuracy khi kiểm tra

-4.18 Sự thay đổi của loss khi kiểm tra

4.19 Quá trình huấn luyện - trường hợp mat cân bằng số mẫu dữ liệu

4.20 Ma trận nhầm lẫn - trường hợp mat cân bằng số mẫu dữ liệu

4.21 Quá trình huấn luyện - trường hợp mat cân bằng về nhãn

4.22 Ma trận nhầm lẫn - trường hợp mat cân bằng về nhãn

1X

Trang 11

DANH MỤC TU VIET TAT

AI trí tuệ nhân tạo (Artificial Intelligence)

CL học tập trung (Centralized Learning)

CNN mang nơ-ron tích chập (Convolutional Neural Network)

DL hoc sau (Deep Learning)

DNN mạng nơ-ron sâu (Deep Neural Network)

FL hoc lién két (Federated Learning)

HPE Công ty Hewlett Packard Enterprise

IDS hệ thống phát hiện xâm nhập (Intrusion Detection System)

loT Internet vạn vật (Internet of Things)

IPS hệ thống ngăn chặn xâm nhập (Intrusion Prevention System)

LSTM Long Short-Term Memory

ML hoc may (Machine Learning)

NIDS _hé thống phát hiện xâm nhập mang (Network-based Intrusion Detection

System)

RNN mạng no-ron hồi quy (Recurrent Neural Network)

SL hoc bay dan (Swarm Learning)

Trang 12

Chương 1 MỞ ĐẦU

1.1 Lý do chọn đề tai

Trong thời gian vừa qua, IoT đã phát triển mạnh mẽ dẫn đến sự gia tăng nhanh chóng

số lượng thiết bị kết nỗi vào mạng lưới Đây là một thành phần cốt lõi của cuộc Cách

mạng Công nghiệp 4.0, góp phần quan trọng vào quá trình chuyển đổi số và phát

triển đô thị thông minh tại Việt Nam và trên toàn thế giới IoT mang lại lợi ích thiếtthực trong cuộc sống, từ khả năng kết nối các thiết bị thông minh, giải pháp quản lýhiệu quả, kiểm soát năng lượng tiêu thụ hiệu quả, tự động hoá và giám sát cho đến

giải pháp an ninh toàn diện.

50

371 34.6

321 296

30

271 24.7

22.4 20.1

Sources Additional Information:

Transforma Insights; Exploding Topics Worldwide; 2024

© Statista 2024

Hình 1.1 Dự báo số lượng thiết bi IoT đến năm 2033 !(đơn vị: ty)

Trong lĩnh vực sản xuất và công nghiệp, IoT không chỉ giúp nâng cao hiệu qualao động, giảm chi phí vận hành mà còn hỗ trợ việc giám sát toàn diện, điều khiển

từ xa, tự động hoá các quy trình và dây chuyển sản xuất Sự bùng nổ số lượng thiết

bị kết nối được thúc đẩy bởi những lợi ích to lớn mà IoT mang lại

Các hệ thống IoT trong quá trình hoạt động đã tạo ra lượng dữ liệu khổng lồ đến

từ các cảm biến, thiết bị giám sát và thiết bị IoT Các dữ liệu từ quá trình thu thậpliên tục các chỉ số môi trường xung quanh (độ ẩm, nhiệt độ, thành phần không khí,

lNguồn thống kê — https://www.statista.com/statistics/1183457/

iot-connected- devi ces-wor1ldwi de /

Trang 13

CHUONG 1 MỞ ĐẦU

sức gió, hướng gió, ) rất hữu ích cho việc dự báo thời tiết; dữ liệu sinh trắc học cho

các hệ thống nhận diện; hay dữ liệu giám sát an ninh Chính vì lượng thông tin đa

dạng, phong phú va quan trọng này, các hệ thống IoT trở thành mục tiêu tan công

của các đối tượng xấu nhằm mục đích phá hoại, đánh cắp thông tin và chiếm quyềnđiều khiển hệ thống [1]

Các thiết bị IoT thường có năng lực tính toán thấp, bộ nhớ hạn chế, giới hạn vềnăng lượng để đổi lấy kích thước nhỏ gọn hơn, linh hoạt hơn và chi phí sản xuất thấphơn Đồng thời, các giao thức giao tiếp cũng được thiết kế riêng để có thể tinh gọnnhất Đây là lý do khó triển khai các giải pháp bảo mật hiện đại lên mỗi thiết bị Cần

có một giải pháp mang tính hệ thống có khả năng phát hiện các mối đe doạ, nguy cơxâm hai để bảo vệ toàn bộ hạ tầng IoT một cách toàn diện

NIDS truyền thống thường sử dụng phương pháp nhận diện dựa vào tập các quy

tắc, đặc điểm mẫu đã được đưa vào cơ sở dif liệu Chính vì thế, chúng trở nên thiếu

hiệu quả trước biến thể của các cuộc tấn công hoặc tấn công zero-day? [2][3] Do

đó, việc nghiên cứu và ứng dung các phương pháp tiên tiễn như học máy (Machine

Learning, ML), học sâu (Deep Learning, DL) cho NIDS theo mô hình tính toán cận

biên (Edge Computing) sẽ là phù hợp và cần thiết trong ngữ cảnh IoT

Các phương pháp tích hợp ML, DL vào NIDS[1] có thể nâng cao khả năng nhận

diện lưu lượng mạng bất thường, từ đó có biện pháp ngăn chặn kịp thời [4] Qua

khảo sát các công trình nghiên cứu, các hệ thống FL là xu hướng triển khai NIDS

để đảm bao bảo mật và riêng tư của dữ liệu khi không cần chia sẻ dif liệu, lưu lượngmạng giữa các nút cận biên (gọi tắt là nút)[4][5] Tuy nhiên khi sử dụng FL vẫn còn

gặp các thách thức như:

(i) Tinh bảo mật (security) và riêng tư (privacy) trong quá trình trao đổi thông tin

giữa nút trung tâm và nút cận biên [6][7];

(ii) Kha năng chịu lỗi tại nút trung tâm (Single Point of Failure) do sử dụng kiến

trúc tập trung, khi nút này gặp sự cô có thể dẫn đến gián đoạn quá trình huấn luyện của toàn bộ hệ thống [7].

(iii) Các nút cận biên trong FL không đồng nhất về tài nguyên tính toán và phân bố

?Các lỗ hổng bảo mật mới, chưa được phát hiện và biết đến đồng thời chưa có các bản vá lỗi

2

Trang 14

CHƯƠNG 1 MỞ ĐẦU

dữ liệu;

Các hình thức triển khai học máy được phân thành hai nhóm:

1 Các nút hoạt động độc lập, không chia sẻ thông tin với nhau hay còn được biết

đến là học máy cục bộ Vì vậy, hiệu quả mô hình tại các nút sẽ có sự khác biệt,

phụ thuộc vào số lượng, chất lượng và đặc điểm dữ liệu khả dụng tại đó.

2 Các nút sẽ chia sẻ thông tin với nhau góp phần tạo ra mô hình chung với hiệu

quả tốt nhất Đại diện nhóm này có các hình thức học máy tập trung, học liênkết và học bầy đàn

Disconnected central central

Hình 1.2 Tổng quan sự khác nhau của các loại hình huấn luyện [8]

Hình 1.2 mô tả sự khác nhau của bốn hình thức học máy phổ biến hiện nay Đầu tiên là hình thức học máy cục bộ, dữ liệu chỉ được dùng để huấn luyện một cách độc

lập tại nút Sẽ không có sự hợp tác, chia sẻ thông tin giữa các nút với nhau.

Thứ hai là hình thức học máy tập trung Tất cả dữ liệu (lưu lượng mạng, sự kiện,

nhật ký hoạt động) của hệ thống trên mỗi nút sẽ được gửi về máy chủ trung tâm để

xử lý và huấn luyện mô hình Hình thức này sẽ tiêu tốn khá lớn băng thông để truyềngửi dữ liệu Quan trọng hơn, dữ liệu được gửi đi sẽ tiềm ẩn rủi ro về vấn đề bảo mật

Trang 15

CHƯƠNG 1 MỞ ĐẦU

hợp các tham số mô hình thay vì có | nút trung tâm như FL Việc nút nào được chọn

sẽ được quyết định bởi các nút tham gia, dựa trên cơ chế đồng thuật và các nút sẽ có

cơ hội được chọn ngang nhau.

Trong dé tài này, tác giả nghiên cứu và khai thác kiến trúc SL [7] với sự hỗ trợ

của công nghệ chuỗi khối (blockchain) và tính toán cận biên (edge computing) nhằm

khắc phục sự phụ thuộc của mô hình học phân tán vào nút trung tâm Với sự hỗ trợ

của SL giúp đảm bảo bao mật và riêng tư cho dữ liệu dùng cho ML, DL trong ngữ

cảnh IơT và giải quyết được các thách thức dang gặp phải của kiến trúc FL

1.2 Mục tiêu, đối tượng và phạm vi nghiên cứu

1.2.1 Mục tiêu nghiên cứu

Đề tài có mục đích nghiên cứu là sử dụng giải pháp học máy, học sâu để nâng cao

kha năng nhận diện các mỗi đe doa, cuộc tấn công nhắm vào hệ thống IoT có nhiều

cụm phân tán Trong đó, vẫn đề đảm bảo bảo mật và riêng tư cho dữ liệu được coi

trọng.

Mục tiêu nghiên cứu gồm có:

1 Xây dựng kiến trúc mô hình học sâu nhận diện tấn công vào hệ thống IoT.

2 Ứng dụng hình thức học bầy đàn để huấn luyện mô hình từ nhiều nút cận biên

phân tán.

3 Đánh giá tính khả thi khi triển khai huấn luyện mô hình học máy phân tán với

kiến trúc học bầy đàn.

4 Đánh giá các yếu t6 tác động đến hiệu quả mô hình học bay đàn bao gồm các

phương pháp tổng hợp mô hình, các trường hợp phân bố dữ liệu huấn luyện

khác nhau,

1.2.2 Đối tượng nghiên cứu

Đề tài nghiên cứu bao gồm đối tượng chính:

* Mô hình học sâu phát hiện lưu lượng mạng bất thường.

Trang 16

CHƯƠNG I MỞ ĐẦU

* Các mẫu lưu lượng mạng hệ thống IơT

¢ Phương pháp học máy tập trung.

* Phương pháp học máy liên kết.

« Phương pháp học máy bay đàn.

1.2.3 Pham vi nghiên cứu

Phạm vi nghiên cứu của đề tài là xây dựng mô hình học sâu phát hiện lưu lượngmang bất thường đối với hệ thống IoT và triển khai hoc máy phân tán SL Cu thể

như sau:

¢ Huấn luyện mô hình học sâu mạng nơ-ron tích chập (Convolutional Neural

Network, CNN) nhận dạng lưu lượng mạng bất thường với bộ dữ liệu

CI-CIoT2023.

¢ Triển khai huấn luyện mô hình trên các kiến trúc hoc máy tập trung va học

máy liên kết Làm cơ sở để đánh giá tính khả thi khi thực hiện trên kiến trúchọc bầy đàn

* Thực nghiệm để đánh giá sự khác biệt của các phương thức tổng hợp mô hình

trong kiến trúc học bầy đàn

« Thực nghiệm và phân tích mức độ ảnh hưởng các các trường hợp phân bố dữ

liệu khác nhau đến hiệu quả huấn luyện mô hình

1.3 Nội dung và phương pháp nghiên cứu

1.3.1 Nội dung 1

Nghiên cứu tổng quan các công trình khoa học liên quan đến học máy, học bầy đàn, học cộng tác, loại hình tan công, tính toán cận biên trong IoT.

* Tìm hiểu kiến trúc, thành phan va cách thức hoạt động của các kiến trúc học

bây đàn, học liên kết và tính toán cận biên.

Trang 17

CHƯƠNG 1 MỞ ĐẦU

* Khảo sát đặc điểm và cơ chế các loại hình tan công mạng, các tập dữ liệu phù

hợp.

» Phương pháp: Tham khảo, tổng hợp bài báo và tài liệu liên quan từ nguồn uy

tín; các thư viện, công cụ, mã nguồn hỗ trợ học bầy đàn, học cộng tác

1.3.2 Nội dung 2

Thực nghiệm các mô hình học máy, học sâu cho NIDS với kiến trúc mạng IơT

« Đánh giá các bộ dữ liệu liên quan đến lưu lượng mạng phù hợp với hệ thống

lốT.

* Tìm hiểu các mô hình phù hợp, thực hiện huấn luyện các mô hình.

» Phương pháp: Nghiên cứu kiến trúc các mô hình, cách thức cài đặt và huấn

* Phân tích, đánh giá hiệu qua mô hình, kết quả thực nghiệm và kết luận

« Phương pháp: Triển khai hệ thống tối thiểu 3 nút cận biên (giả lập bởi các máy

ảo), cài đặt thư viện và gói phần mềm và thực thi kịch bản thử nghiệm NIDS

trên kiến trúc SL và FL; đánh giá kết quả.

Trang 18

CHƯƠNG I MỞ ĐẦU

1.

1.5

Xây dựng mô hình học sâu CNN nhận diện cuộc tấn công hệ thống IơT

Triển khai và đánh giá hiệu quả quá trình huấn luyện mô hình trên các kiến

trúc học máy tập trung, học liên kết và học bầy đàn

Đánh giá hiệu quả các phương pháp tổng hợp mô hình của kiến trúc học bầy

đàn.

Đánh giá hiệu quả huấn luyện mô hình trên kiến trúc học bầy đàn với các trường hợp phân bồ tập dữ liệu khác nhau.

Câu trúc luận văn

Luận văn với đề tài “UNG DUNG HOC BAY ĐÀN VÀO HỆ THONG PHÁT HIỆN

XÂM NHẬP ĐỂ PHÁT HIỆN LƯU LƯỢNG MANG BẤT THƯỜNG TRONG HỆ THỒNG IOT” (tên tiếng Anh: Swarm Learning-based intrusion detection for ab-

normal network traffic detection in IoT) được trình bay bao gồm 5 chương Nộidung tóm tat từng chương như sau:

Chương 1 Mở đầu: Giới thiệu tổng quan đề tài, mục tiêu, đối tượng, phạm

vi nghiên cứu, nội dung thực hiện và các đóng góp chính của đề tài.

Chương 2 Cơ sở lý thuyết và nghiên cứu liên quan: Trình bày kiến thức,

cơ sở lý thuyết và các công trình nghiên cứu liên quan về các lĩnh vực IoT, cácvan dé bảo mật và thách thức đối với IoT, ứng dụng học máy để phát hiện xâm

nhập mạng và các hình thức huấn luyện mô hình.

Chương 3 Phương pháp thực hiện: Đề xuất hệ thống, mô hình CNN được

xây dựng.

Chương 4 Thực nghiệm, đánh giá và thảo luận: Thực nghiệm đánh giá

hiệu quả huấn luyện trên kiến trúc học máy tập trung, học liên kết và học bầy

đàn Phân tích và đánh giá các phương pháp tổng hợp mô hình của SL Phân tích sự ảnh hưởng của phân bố dữ liệu huấn luyện đến mô hình tổng hợp.

Chương 5: Kết luận và hướng phát triển.

Trang 19

Chương 2 CƠ SỞ LÝ THUYET, NGHIÊN CỨU LIÊN QUAN

Tại chương này sẽ trình bày kiến thức, cơ sở lý thuyết và các công trình nghiên

cứu liên quan đến tổng quan hệ thống IoT; những vấn dé bảo mật và thách thức màcác hệ thống IơT đang đối mặt; ứng dụng học máy, học sâu để nâng cao kha năngnhận dạng cho các bộ phát hiện xâm nhập mạng; cuối cùng là các hình thức huấn

luyện mô hình.

2.1 Tổng quan Internet vạn vật

Internet vạn vật (Internet of Things - IoT) là một khái niệm mang tính cách mang

trong lĩnh vực công nghệ, dé cập đến mạng lưới các thiết bị vật lý có khả năng kếtnối với nhau thông qua Internet Các thiết bi của hệ thống IoT có thé là những vậtdụng gia đình phổ biến như tủ lạnh, đèn chiều sáng, công tắc, thiết bị giám sát đến

các hệ thống phức tạp hơn như xe tự hành và nhà máy thông minh Với sự linh hoạt, khả năng tương tác với nhau, IoT đã mang đến nhiều lợi ích thiết thực trong cuộc sống cũng như hoạt động sản xuất Chúng góp phần thúc đẩy sự phát triển mạnh mẽ

trong nhiều lĩnh vực khoa học công nghệ, kinh tế, quản lý

2.1.1 Giá trị từ hệ thong IoT

Trong ngành công nghiệp, IoT cho phép giám sát và điều khiển thiết bi, góp phan

tự động hoá quy trình sản xuất, tăng hiệu quả và giảm chi phí vận hành Trong lĩnhvực y tế, các thiết bị IoT có thể theo dõi tình trang sức khỏe bệnh nhân theo thờigian thực, cung cấp dif liệu chính xác cho bác sĩ, thậm chí phát hiện các dấu hiệubat thường và gửi các thông báo Trong lĩnh vực nông nghiệp, IơT được ứng dụng

để quản lý tự động các hệ thống tưới tiêu, giám sát điều kiện môi trường, tối ưu hóa quá trình canh tác và sản xuất nông sản Các ứng dụng này được tổng hợp như trong

Hình 2.1.

Cốt lõi của IoT là việc các thiết bị được trang bị cảm biến kết hợp với phần mềm

để thu được dữ liệu, xử lý và ra tín hiệu điều khiển Dữ liệu được thu thập có thể làthông tin môi trường (nhiệt độ, độ ẩm, cường độ ánh sáng, ), thông tin quan trắcthời tiết (lượng mưa, sức gió, hướng gió, ), dữ liệu giám sát (camera, đo nhiệt, )

8

Trang 20

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

Giám sát, theo dõi

Điều khiển tự động

e000 Céng nghiép

Hồ sơ sức khoẻlồ i tori i (2% o Chất lượng đấtám bệnh tù integrate Ww o Thông số môi trường

Theo dot thêm " - - yy o Dự báo, khí tượngHàug: moi co-exists 4] o Tự động hoa

Chăm sóc o Nguồn nước

Nông nghiệp

Cy o Điều tiết giao thông

Si] o Rac thải

Các dữ liệu này được gửi đến thiết bị phù hợp để phân tích, đánh giá nhằm cung cấp

thông tin hữu ích hoặc sử dụng làm đầu vào cho các hệ thống khác (ví dụ như ra tínhiệu điều khiển)

Tuy nhiên, sự phát triển nhanh chóng của IoT cũng đặt ra nhiều thách thức, đặc

biệt là sự bảo mật và cơ chế bảo vệ dữ liệu thu thập được Hàng tỷ thiết bị được kếtnối đã tạo ra nguồn dữ liệu khổng 16 Chính vi thế, nguy cơ bị tấn công mạng vaxâm phạm dữ liệu là điều khó thể tránh khỏi Do đó, việc nghiên cứu và triển khaicác cơ chế bảo vệ dữ liệu và an toàn cho các hệ thống IơT được xem là cấp thiết cầnđược ưu tiên giải quyết

2.1.2 Các thách thức bảo mật Internet of Things

Từ nghiên cứu và phân tích của tác giả Tawalbeh và các cộng sự về “Tính riêng tư vàbảo mật IoT: Thách thức và giải pháp”[9], tác giả Mishra và Pandya viết về “Đánhgiá ứng dụng, thách thức bảo mật, nguy cơ tấn công, phát hiện xâm nhập và tầm

nhìn” [10] va của tác giả Elrawy và các cộng sự trong nghiên cứu [11], các thách

thức về bảo mật đối với IoT có thể kể đến:

« Các thiết bị IoT thường có năng lực tính toán thấp, khả năng lưu trữ hạn chế,

giới hạn năng lượng và băng thông mạng Do đó, triển khai các giải pháp bảo

Trang 21

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

vệ lên thiết bị như các hệ thống mạng truyền thống khác gặp rất nhiều khókhăn và có thể bất khả thi

« Số lượng thiết bị IoT lớn và ngày càng gia tăng, cần có hệ thống quản lý chuyên

dụng Đặc biệt, một số thiết bị IơT hỗ trợ chưa tốt quá trình cập nhật bản vá

lỗi, cập nhật hệ điều hành hay phần mềm hệ thống

* Các hệ thống IoT có thể triển khai tại nhiều địa điểm khác nhau, phân tán va

không đồng nhất thiết bị, công nghệ sử dụng Thậm chí, trong cùng một địađiểm có thể sử dụng nhiều giao thức trao đổi dữ liệu khác nhau

« Các hệ thống IơT được kết nối Internet và trao đổi dữ liệu với nhau Vì vậy,

chúng cũng đối mặt với các loại tấn công tương tự như hạ tầng mạng truyền

and Physical Threats

Hình 2.2 Các thách thức bảo mật đối với hệ thống IoT [11]

tit] <=>

lii}=] FdŠga

2.1.3 Các loại tan công phổ biến đối với hệ thong IơT

Nghiên cứu của tác giả Sasi và các cộng sự [12] đã cung cấp góc nhìn toàn cảnh về

các cuộc tan công IoT:

10

Trang 22

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

‹ Tan công vật lý: được thực hiện bằng cách tác động vật lý lên thiết bị hoặc hạ

tầng mạng [13] Kẻ tấn công có thể tự trang bị các thiết bị tương tự (do tính

phổ biến) và khai thác các lỗ hổng bảo mật Sau đó thực hiện khai thác lỗ hổng tìm được trên hệ thống mục tiêu Ngoài ra, kẻ tấn công còn có thể thực hiện

phá hoại thiết bị, lắp đặt thêm thiết bị trái phép vào hạ tầng

- Tan công mạng: Các thiết bị IoT sử dụng kết nối mạng để trao đổi dit liệu

với nhau Vì vậy, chúng có nguy cơ bị tấn công thông qua cách thức phân tíchlưu lượng mang, tan công giả mạo, tan công định tuyến, tấn công man-in-the-

middle, tấn công từ chối dịch vụ,

- Tan công vào phần mềm, ứng dụng: bằng cách khai tác các lỗ hổng bảo mật

của thiết bị IoT, hệ thống, thành phan mang để vô hiệu hóa cơ chế bảo vệ, đánh

cắp dữ liệu, làm gián đoạn hoạt động của hệ thống hoặc cố gắng truy cập tráiphép Loại tấn công này có thể nhắm vào hệ điều hành, ứng dụng, phần mềm

hệ thống, kênh giao tiếp Một số loại hình tấn công tiêu biểu là sử dụng mã

độc, chèn mã, thực thi mã từ xa, làm tràn bộ đệm.

* Tan công mã hoá: Sử dụng các phương pháp kỹ thuật tấn công vào cơ chế mã

hoá nhằm giải mã, thu thập khoá mã

+ Tan công vào dữ liệu: sử dụng các cơ chế gây hai cho dữ liệu trên các phương

diện như tính sẵn sàng, tính bảo mật và tính toàn vẹn Một số loại hình tấn công phổ biến là nghe lén dữ liệu (đặc biệt hữu dụng khi dữ liệu được trao đổi

sử dụng giao thức không có cơ chế mã hoá như HTTP, Telnet, ), thay đối dữ

liệu, phát lại dữ liệu.

2.2 Hệ thông phát hiện xâm nhập

Hệ thống phát hiện xâm nhập (Intrusion Detection System, IDS) có nhiệm vụ theo

dõi luồng dữ liệu mạng và các hoạt động của thiết bị mạng, thiết bị đầu cuối Mục

tiêu hướng tới phát hiện ra những nguy cơ, hành vi nguy hại hoặc hoạt động trái

phép có khả năng gây hại đến hệ thống Các hoạt động này được gọi chung là xâm

nhập.

II

Trang 23

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

IDS, tường lửa và hệ thống ngăn chặn xâm nhập (Intrusion Prevention System,IPS) có các cơ chế hoạt động khác nhau để bảo vệ ha tầng Tường lửa có vai tròkiểm soát gói tin đi ra hoặc đi vào hệ thống Tường lửa có thể triển khai tích hợplên thiết bị, hoặc là một thiết bị độc lập được đặt trước mục tiêu cần được bảo vệ.Tường lửa bao gồm các luật (dựa trên thông tin cơ bản của gói tin như nguồn xuấtphat, đích đến, giao thức sử dụng ) Trong khi đó, NIDS chỉ theo đõi hoạt động dữliệu mạng trao đổi và phát hiện ra các hành vi bất thường, có khả năng gây hại đến

hệ thống Để có thể ngăn chặn được mối xâm nhập, cần phải có sự phối hợp với IPS

DỰA TRÊN NGUỒN DỮ LIỆU

|

HIDS NIDS PIDS APIDS

DỰA TREN KY THUAT PHAT HIEN

Hinh 2.3 Phan loai hé théng IDS

Phân loại IDS dựa vào nguồn dữ liệu

* Network-based Intrusion Detection System - NIDS: các thiết bị, thành phần

của IDS được đặt tại nhiều vi trí trong ha tang mang, nơi có dữ liệu mang điqua IDS sẽ phân tích lưu lượng mạng trao đổi giữa các thiết bị trong hạ tầng

* Host-based Intrusion Detection System - HIDS: chạy độc lập tại các thiết bị

đầu cuối Một hệ thống HIDS được sử dụng để giám sát lưu lượng mạng của

thiết bị và cảnh báo với quản trị viên về những hành vi đáng ngờ

* Protocol-Based Intrusion Detection System - PIDS: dựa trên giao thức để

phát hiện Phương thức bao gồm một hệ thống hoàn chỉnh có thể kết hợp với

các bộ triển khai được đặt phía trước máy chủ Chúng thực hiện kiểm soát và

12

Trang 24

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

nhận dang giao thức được người dùng sử dụng kết nối đến máy chủ

* Application Protocol-Based Intrusion Detection System - APIDS được biết

đến là một hệ thống hoàn chỉnh có thé kết hợp thêm các bộ triển khai đặt tai

một nhóm các máy chủ Hệ thống IDS này xác định các cuộc xâm nhập bằng

cách giám sát và nhận dạng quá trình trao đổi của các giao thức ứng dụng Ví

dụ giám sát giao thức điều khiển từ xa (Telnet)

—4-Network Intrusion Host Intrusion Anomaly-Based

Detection Detection Detection

Hinh 2.4 Minh hoa phan loai IDS!

Phân loại IDS dựa vào kỹ thuật phat hiện

* Signature-based detection: dựa vào các đặc điểm của đối tượng so sánh với

các mẫu, đặc điểm của các cuộc tan công hiện có trong cơ sở dif liệu Kỹ thuật

phát hiện này có ưu điểm độ chính xác phát hiện cao, chi phí tính toán thấp va

có tốc độ nhanh Tuy nhiên, phương pháp này khó nhận diện biến thể của cácloại tấn công chưa cập nhật vào cơ sở dữ liệu và các cuộc tấn công zero-day.Các hệ thống như Snort”, Suricata? và Zeek là các NIDS phổ biến hỗ trợ loại

này.

¢ Anomal-based detection: sử dụng mô hình có kha năng phát hiện ra hoạt

động và hành vi bất thường của hệ thống qua quá trình phân tích và ứng dụng

Trang 25

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

trí tuệ nhân tạo (Artificial Intelligence, AI) Cụ thể, các phương pháp ML và

DL được sử dụng để xây dựng mô hình Có thể thực hiện huấn luyện một số

lần hoặc huấn luyện liên tục để cập nhật đặc điểm các cuộc tấn công Đây

là một trong các phương pháp có thể phát hiện các cuộc tấn công mới và tấn

công zero-day, nhưng kèm theo là tỉ lệ phát hiện sai Để huấn luyện mô hình,phương pháp này đòi hỏi phải có dữ liệu đủ lớn và đa dạng Vì thế, đối với các

hệ thống hoạt động trong lĩnh vực lĩnh vực nhạy cảm (tài chính, ngân hàng,quốc phòng ) sẽ gặp khó khăn trong khâu xây dựng bộ dữ liệu

2.3 Kỹ thuật hoc máy, học sâu

Trí tuệ nhân tạo (Artificial Intelligence, AI) là lĩnh vực khoa học máy tính được phổ

biến rộng rãi trong thời gian qua AI tập trung vào việc phát triển các hệ thống và

máy móc có khả năng thực hiện các nhiệm vụ đòi hỏi trí thông minh của con người

như xử lý ngôn ngữ tự nhiên, nhận dạng giọng nói, hệ khuyến nghị Trong đó, ML

là một nhánh quan trọng của AI cho phép khả năng tự học từ dit liệu của máy tính.

Dựa trên việc xây dựng các mô hình để phân tích và xác định đặc trưng để từ đó đưa

ra dự đoán hoặc quyết định.

TRÍ TUỆ NHÂN TẠO

(ARTIFICIAL INTELLIGENCE)

HOC MAY

(MACHINE LEARNING)

Hình 2.5 Su khác biệt giữa AI, ML va DL [14]

Một mức độ cao hơn của ML là DL, sử dung cấu trúc mang nơ-ron nhân tao

nhiều tầng để mô phỏng cách thức hoạt động của hệ thần kinh và bộ não con người.

DL được ứng dụng rộng rãi vào các lĩnh vực nhận dạng giọng nói, hình ảnh, xác

thực, nhờ khả năng xử lý và tự học từ khối lượng dữ liệu lớn

14

Trang 26

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

2.3.1 Học máy - Machine Learning

Học may (Machine Learning - ML) là một trong các lĩnh vực của trí tuệ nhân tạo.

Nhiệm vụ của Machine Learning là xây dựng các phương pháp giúp hệ thống có thểhọc được các đặc điểm, đặc trưng của dữ liệu Một số ứng dụng phổ biến của học

máy như hệ khuyến nghị, hệ thống phát hiện bất thường, hỗ trợ khách hàng,

Các phương pháp học có thể áp dụng cho toàn bộ thống phát hiện xâm nhập được

chia thành ba loại chính là học giám sát, học không giám sát và học tăng cường.

* Học giám sát (Supervised Learning): Trong kỹ thuật này, mô hình sẽ được

huấn luyện với bộ dữ liệu đã được gán nhãn Chính vì thế, mục đích của học

giám sát là dự đoán giá trị đầu ra cho dữ liệu mới bằng mô hình và sự tươngquan với đặc trưng và nhãn đầu vào từ dữ liệu huấn luyện Đầu ra có thể là giátrị liên tục (gọi là hồi quy) hay có thể là một nhãn đại diện cho một phân loạiđối tượng (gọi là phân loại) Một số thuật toán phổ biến là Nearest Neighber,

Support Vector Machines, Bayesian Netowrks, Decision Trees, Naive Bayes

classifier, Linear Classifier,

* Hoc không giám sát (Unsupervised Learning): Thực hiện quá trình huấn

luyện mô hình với dữ liệu chưa được gán nhãn Phân cụm là một trong các kỹ

thuật phổ biến được sử dụng Thuật toán sẽ cố gắng tổng hợp và gom nhóm

các điểm dữ liệu có sự liên quan với nhau, phát hiện đặc điểm để có được thông

tin đáng kể và quyết định chính xác Một số thuật toán được sử dụng phổ biến

là: K-means Clustering, Fuzzy Clustering, Hierarchical Clustering,

* Hoc tang cường (Reinforcement Learning): thuật toán sé học tuần tự một cách

liên tục từ môi trường thực thi với cơ chế trao thưởng Mục tiêu chính là tối

đa hoá phần thưởng nhận được cho đến khi tất cả các trạng thái có thể đềuđạt được Một số thuật toán được sử dụng phổ biến là: Q-Learning, Temporal

Difference, Deep Adversarial Networks.

Tác giả Mishra và các cộng su trong nghiên cứu [15] đã cung cấp thông tin khảosát về các kỹ thuật học máy được sử dụng cho IDS Trong nghiên cứu này, tác giả

đã nhân mạnh về hướng tiếp cận học máy phù hợp Thông thường, các công cụ phát

15

Trang 27

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

hiện bất thường của hạ tầng mạng sẽ sử dụng phương pháp học máy Căn cứ vàoviệc bộ dữ liệu đã được gán nhãn hay chưa mà sẽ quyết định lựa chọn các thuật toán

học máy phù hợp.

2.3.2 Học sâu - Deep Learning

Học sâu (Deep Learning - DL) là một phần của ML, về cơ bản đây là một mạng

nơ-ron nhân tạo nhiều lớp ẩn Mang này cỗ gắng mô phỏng hành vi của bộ não con

người DL thúc đẩy sự phát triển của nhiều ứng dụng và dịch vụ AI thuộc các lĩnh

vực xử lý ảnh, dịch thuật, nhận dạng giọng nói, xử lý ngôn ngữ tự nhiên, tự động

Trang 28

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

2.3.2.1 Mô hình DNN

Mạng nơ-ron sâu (Deep Neural Network, DNN) là một mang nơ-ron nhân tạo có

nhiều lớp ẩn Các lớp được thêm vào cho phép DNN học các đặc trưng tổng quát

và phức tạp từ dữ liệu Thuật ngữ “sâu” ám chỉ số lượng các lớp ẩn Các lớp trong

mạng nơ-ron hồi quy (Recurrent Neural Network, RNN) được thiết kế theo cơ chế

sẽ nhận dữ liệu đầu vào từ các lớp trước, xử lý và chuyển tiếp kết quả đầu ra cho lớp

tiếp theo Đây được gọi là lan truyền thuận (forward propagation) Một số loại phổbiến là CNN và RNN

Ngược với lan truyền thuận, lan truyền ngược (backpropagation) điều chỉnh trọng

số và độ lệch của hàm bằng cách di chuyển ngược qua các lớp nhằm huấn luyện mô

hình từ sự tính toán tính toán các lỗi khi dự đoán Lan truyền thuận và lan truyền

ngược cùng hỗ trợ nhau với mục tiêu đưa ra dự đoán và cải thiện lỗi của mạng nơ-ron.

Dần dần, mô hình được huấn luyện sẽ chính xác hơn

2.3.2.2 Mô hình CNN

Mạng nơ-ron tích chập (Convolutional Neural Network - CNN) là một thuật toán

học sâu được sử dụng phổ biến và ứng dụng rộng rãi trong xử lý ngôn ngữ tự nhiên, nhận dạng giọng nói, thị giác máy tính, Giống như các mạng nơ-ron khác, CNN cũng được tổ chức lấy ý tưởng của hệ thần kinh con người và động vật.

CNN thường xuất hiện với các lớp tích chập (convolutional layer), theo sau là lớpgdp (pooling layer) và cuối cùng là lớp kết nối đầy đủ (fully connected layer):

* Convolutional Layer: lớp tích chập là thành phần cốt lõi của CNN với các

tính toán phức tạp để có thể trích xuất đặc trưng của dữ liệu Mỗi lớp bao gồm

một hoặc một vài bộ lọc (filter / kernel) được sử dụng để thực hiện các phép

tính tích chập khi đưa lần lượt bộ lọc đặt trên từng vùng ảnh đầu vào Quá trìnhđược lặp lại cho đến khi đã quét qua toàn bộ bức ảnh Các siêu tham số gồm

có kích thước bộ lọc, độ trượt.

* Pooling Layer: lớp gộp tiến hành giảm kích thước, giảm số lượng tham số từ

dữ liệu đưa vào Lớp này hoạt động tương tự như lớp tích chập, tuy nhiên sẽ

không có tham số nào được huấn luyện mà chỉ tổng hợp các giá trị đầu vào

17

Trang 29

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

thành đầu ra tương ứng Lớp gộp hỗ trợ cho ra giá trị lớn nhất (Max Pooling)

hoặc cho ra giá tri trung bình (Average Pooling).

* Fully Connected Layer: lớp kết nối đầy đủ có chức năng phân loại dựa vào

đặc trưng đã được trích xuất từ các lớp trước đó Dữ liệu cần được làm phẳng

trước khi đưa vào lớp kết nối đầy đủ Lớp này thường xuất hiện phía cuối

mạng.

2.3.2.3 Mô hình RNN

Mạng nơ-ron hồi quy (Recurrent Neural Network - RNN) được sử dung phổ biến

trong các lĩnh vực xử lý ngôn ngữ tự nhiên, nhận dạng giọng nói vì có thể tận dụng

dữ liệu chuỗi thời gian hoặc có tính chất tuần tự

Giống với CNN, RNN học các tổng quát đặc trưng thông qua quá trình huấn

luyện với dữ liệu Các nút trong mạng được phân biệt với nhau thông qua bộ nhớ.

Chúng lấy thông tin từ nút trước đó trong chuỗi làm dữ liệu đầu vào và đưa ra kết

quả RNN sử dụng thuật toán lan truyền ngược theo thời gian (backpropagation

through time) để xác định độ gradient Thuật toán này tương tự với thuật toán lan

truyền ngược, nhưng dành cho dữ liệu dạng chuỗi (time-series)

RNN có thể xử lý dữ liệu đầu vào với chiều dài bất kỳ Đặc biệt, sự gia tăng kíchthước dữ liệu đầu vào không làm tăng kích thước của mô hình Không những thế,

các thông tin cũ có thể được khai thác trong quá trình tính toán và trọng số được chia

sẻ trong suốt thời gian

Nhược điểm của RNN là tính toán khá chậm, không thể truy cập thông tin từ mộtkhoảng thời gian dài trước đây (bộ nhớ ngắn hạn) Không những thế, RNN còn đối

mặt về vấn đề bùng nổ và biến mất gradients RNN có thể chia thành các loại:

* Một - nhiều: Dẫn một đầu vào và cho một số đầu ra Phù hợp cho các ứng

dụng tạo câu, tạo chú thích ảnh với từ khoá.

¢ Nhiều - một: Một số đầu vào được ánh xạ đến một dau ra duy nhất Loại này

phù hợp với các ứng dụng phân tích cảm xúc.

¢ Nhiều - nhiều: Sử dụng nhiều đầu vào để dự đoán nhiều đầu ra Vi dụ thường

thấy trong các ứng dụng dịch thuật

18

Trang 30

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

Các loại biến thể của RNN:

° BRNN (RNN hai chiêu) kết nỗi hai lớp ẩn theo chiều đối diện nhau cùng chung

giá trị đầu ra Với hướng tiếp cận này, lớp đầu ra có thể đồng thời lấy được

thông tin từ quá khứ và tương lai.

¢ LSTM (Long Short Term Memory) có kha năng học và tận dụng được thông

tin lịch sử xa hơn.

¢ GRUs (Gated recurrent units) tưởng tự như LSTM vì nó cũng hoạt động để

giải quyết van đề bộ nhớ ngắn hạn của các mô hình RNN LSTM sử dụng các

trạng thái ẩn thay vì sử dụng thông tin điều chỉnh “cell state” Và dùng một cổng đặt lại và một cổng cập nhật thay vì ba cổng.

Bảng 2.1 Các công cụ, phan mêm và bộ khung học máy và học sâu

Côngcụ Mãnguồnmở Đặc điểm

Flower Có Có khả năng tuỳ chỉnh cao, một sô thành phan có khả

năng mở rộng Hỗ trợ pytorch, TensorFlow, scikit-ealrn Substra Co Hướng tới bao mật và sự riêng tư

PySyft Có được phát triển bởi OpenMined community và hỗ trợ

PyTorch và TensorFlow.

FATE Có Hỗ trợ bảo mật và liên kết các hệ thông IơT

2.4 Các hình thức học may

2.41 Kiến trúc hoc máy tập trung - CL

Học máy tập trung (Centralized Learning - CL) là một kiến trúc học máy truyềnthống và phổ biến Với hình thức này, các nút trong mạng sẽ gửi dữ liệu của mình về

một máy chủ trung tâm để thực hiện huấn luyện mô hình (Hình 2.7) Máy chủ này

đảm nhận vai trò chính trong việc thu thập, xử lý và tổng hợp dữ liệu từ nhiều nguồn

khác nhau, sau đó sử dụng dữ liệu này để huấn luyện mô hình học máy Các nút chỉ

đóng vai trò gửi dữ liệu, trong khi mọi quá trình tính toán phức tạp được thực hiện

tại trung tâm Đây là phương pháp thông dụng trong nhiều ứng dụng học máy hiệnnay, đặc biệt là trong các tổ chức có quy mô dữ liệu lớn và hạ tầng máy chủ mạnh

me.

19

Trang 31

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

- Local learning b Central learning - Federated learning d Swarm Learning

Disconnected central central

Hình 2.7 Tổng quan các hình thức huấn luyện [8]

Ưu điểm lớn nhất của học tập trung (Centralized Learning, CL) là khả năng xử

lý dif liệu tập trung, giúp tạo ra các mô hình mạnh mẽ nhờ vào việc tiếp cận đượclượng dữ liệu lớn và đa dạng từ nhiều nguồn khác nhau Máy chủ trung tâm có nănglực tính toán cao, thường là các máy chủ chuyên dụng với phần cứng mạnh mẽ, đảm

bảo quá trình huấn luyện mô hình diễn ra nhanh chóng và hiệu quả Việc thu thập tất cả dữ liệu về một nơi cũng giúp quá trình phân tích và tối ưu mô hình dễ dàng

hơn, khi tất cả dữ liệu đều có sẵn và được quản lý bởi một hệ thống tập trung Điềunày làm cho CL trở thành một lựa chọn phù hợp cho các tổ chức muốn tối ưu hóa

chi phí và thời gian triển khai.

Tuy nhiên, CL cũng có những hạn chế nhất định, đặc biệt liên quan đến van dé

bảo mật và quyền riêng tư dif liệu Việc gửi toàn bộ dữ liệu từ các thiết bị hoặc nútbiên về máy chủ trung tâm tạo ra nguy cơ cao về rò rỉ thông tin, đặc biệt là khi dữ

liệu chứa các thông tin nhạy cảm như dữ liệu cá nhân, y tế hoặc tài chính Hơn nữa,

khi số lượng dữ liệu ngày càng lớn, việc truyền tải qua mạng có thể gây tắc nghẽnbăng thông và ảnh hưởng đến hiệu suất hệ thống Điều này khiến CL không còn làphương án tối ưu cho các môi trường có yêu cầu cao về bảo mật và quyền riêng tư

Mặc dù có những hạn chế về mặt bảo mật và băng thông, CL vẫn là giải pháp

phù hợp trong các tình huống mà dữ liệu không quá nhạy cảm và hệ thống có thể đầu tư vào một hạ tầng máy chủ mạnh mẽ Điều này đặc biệt hữu ích trong các lĩnh

vực như tiếp thị, bán lẻ và sản xuất, nơi dữ liệu được thu thập liên tục và việc phântích toàn bộ dif liệu tại một nơi mang lại lợi thế lớn về mặt chi phí và kha năng tối

ưu hóa mô hình Trong những trường hợp nay, CL mang lại sự tiện lợi, đơn giản hóa

việc triển khai và duy trì hệ thống Đồng thời giúp các tổ chức tập trung vào việc

20

Trang 32

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

phát triển các mô hình học máy mà không phải lo ngại về các vấn đề phức tạp trong

quá trình phân phối hoặc bảo mật.

2.4.2 Kiến trúc học liên kết - FL

Học máy liên kết (Federated Learning - FL) là một phương pháp học máy phân tán

được phát triển nhằm tăng cường quyên riêng tư dif liệu và giảm thiểu sự cần thiết

phải chia sẻ dữ liệu thô giữa các bên Đối với FL, các thiết bị hoặc nút trong mạng,

chẳng hạn như điện thoại thông minh, cảm biến IoT, hoặc hệ thống doanh nghiệp,

sử dung dif liệu cục bộ của minh để huấn luyện mô hình tại chỗ Thay vì chia sẻ trực tiếp đữ liệu thô với các máy chủ trung tâm hoặc các bên khác, các thiết bị chỉ chia sẻ

tham số mô hình đã được huấn luyện (Hình 2.7) Điều này đảm bảo rằng thông tin

cá nhân của người dùng không rời khỏi thiết bị của họ, trong khi mô hình học máy

vẫn được cải thiện thông qua quá trình huấn luyện phân tán FL đã được áp dụng

rộng rãi trong các ứng dụng yêu cầu bảo mật dữ liệu cao như trong các hệ thống y

tế, tài chính, và bảo mật di động.

Một trong những yếu tố cốt lõi của FL là sự tham gia của một máy chủ trung tâmđóng vai trò điều phối quá trình tổng hợp mô hình Máy chủ này lưu trữ một phiên

bản mô hình chung (global model), được chia sẻ với các nút tham gia để thực hiện

quá trình huấn luyện cục bộ Sau khi các nút hoàn thành việc huấn luyện, chúng

sẽ gửi các tham số mô hình của mình lên máy chủ trung tâm, nơi mà trọng số các

mô hình được tổng hợp một cách an toàn bằng cách sử dụng các kỹ thuật tổng hợp

bảo mật (secure aggregation) Mô hình chung sau đó sẽ được cập nhật dựa trên các

đóng góp từ tất cả các nút và được gửi trở lại để tiếp tục huấn luyện trong các vòngtiếp theo Phương pháp này cho phép tận dụng dữ liệu từ nhiều nguồn khác nhau mà

không cần tập trung hóa dif liệu, giúp mô hình trở nên đa dang và tổng quát hơn sau mỗi vòng huấn luyện.

Mặc dù FL có nhiều lợi ích, nhưng nó cũng gặp phải một số hạn chế Đầu tiên,

sự phụ thuộc vào một máy chủ trung tâm để tổng hợp mô hình có thể dẫn đến sự cólỗi điểm duy nhất trong hệ thống Nếu máy chủ trung tâm bị tấn công hoặc gặp sự

cố, quá trình huấn luyện có thể bị gián đoạn Hơn nữa, việc truyền tải tham số môhình từ các nút tới máy chủ yêu cầu băng thông mạng và khả năng tính toán mạnh

21

Trang 33

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

mẽ, điều này có thể làm chậm quá trình nếu mạng lưới phân tán qua nhiều khu vựcđịa lý cách xa nhau hoặc khi số lượng nút tham gia tăng lên đáng kể Ngoài ra, mặc

dù FL không chia sẻ dữ liệu thô, vẫn có những lo ngại về việc các tham số mô hình

có thể tiết lộ thông tin nhạy cảm, đặc biệt là khi kỹ thuật bảo mật chưa được thực

hiện một cách đầy đủ

FL hiện đang có tiềm năng phát triển mạnh mẽ nhờ vào khả năng hợp tác tronghoc máy mà không cần tập trung dữ liệu Trong kỷ nguyên của bảo mật dữ liệu va

quyền riêng tư, FL cung cấp một giải pháp linh hoạt cho các doanh nghiệp và tổ

chức trong việc tối ưu hóa các mô hình học máy mà vẫn bảo vệ dữ liệu người dùng.Với sự tiến bộ của các giao thức bảo mật, các kỹ thuật tổng hợp an toàn ngày càng

được cải thiện để giảm thiểu rủi ro rò rỉ dữ liệu Trong tương lai, FL có thể sẽ trổ

thành một tiêu chuẩn trong các ứng dụng yêu cầu bảo mật cao, nơi mà các quy định

về dữ liệu cá nhân, như Quy định Bảo vệ Dữ liệu Chung của châu Âu (GDPR), ngàycàng được thắt chặt

EL đã và đang được ứng dụng rộng rãi trong nhiều ngành công nghiệp khác nhau.

Trong lĩnh vực chăm sóc sức khỏe, các bệnh viện và tổ chức nghiên cứu có thể hợp

tác với nhau để phát triển các mô hình dự đoán và chẩn đoán mà không cần chia

sẻ dữ liệu bệnh nhân hay bệnh án, giúp tuân thủ nghiêm ngặt các quy định về bảo

mật thông tin Tương tự, trong lĩnh vực tài chính, FL cho phép các ngân hàng và tổ chức tín dụng phát triển các mô hình dự đoán gian lận mà không cần trao đổi dữ liệu

khách hàng giữa các bên Điều này không chỉ giúp tăng cường sự riêng tư mà còn

nâng cao hiệu quả hoạt động và tính cạnh tranh giữa các tổ chức.

Tương lai của học liên kết hứa hẹn những bước phát triển mạnh mẽ khi côngnghệ này ngày càng hoàn thiện và mở rộng phạm vi ứng dụng Với sự xuất hiện củacác kỹ thuật học máy tiên tiến hơn, FL có khả năng trở thành công cụ thiết yếu cho

việc phát triển các mô hình học máy trong các môi trường đòi hỏi sự bảo mật và

quyền riêng tư cao Những cải tiến trong lĩnh vực bảo mật và hiệu quả tính toán sẽgiúp FL vượt qua các thách thức hiện tại, từ đó mở ra tiềm năng to lớn cho các ứng

dụng trong lĩnh vực công nghệ di động, mạng lưới IơT, và các hệ thống phân tán lớn

khác.

22

Trang 34

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

2.4.3 Kiến trúc học bay đàn - SL

Học bay đàn (Swarm Learning - SL) là một phương pháp học máy tiên tiến, đượcphát triển dựa trên các khái niệm của học liên kết (Federated Learning - FL) với

nhiều cải tiến quan trọng nhằm tăng cường tính hiệu quả và bảo mật Khác với FL,

khi mà quá trình huấn luyện mô hình có sự chia sẻ tham số mô hình giữa các nút thông qua một máy chủ trung tâm cô định SL đã loại bỏ sự phụ thuộc này Thay

vào đó, các nút tham gia trong mạng sẽ thực hiện việc chia sẻ tham số mô hình trựctiếp với nhau, không cần đến sự điều khiển tập trung (Hình 2.7) Một nút đóng vaitrò "leader" tạm thời sẽ được bầu chọn ngẫu nhiên để tổng hợp trọng số các mô hình

trong mỗi vòng huấn luyện, đảm bảo sự công bằng và phân tán quyền lực trong hệ

thống Nhờ đó, SL không chỉ bảo vệ tính riêng tư của dữ liệu, mà còn giảm thiểu

các rủi ro liên quan đến việc tập trung hóa thông tin, đồng thời tối ưu hóa quá trình

huấn luyện và sử dụng tài nguyên

Một trong những ưu điểm nổi bật của SL so với FL chính là tinh phân tán hoàn

toàn Trong FL, mặc dù dữ liệu không được tập trung tại một điểm duy nhất, nhưng

mô hình học vẫn phải trải qua quá trình tổng hợp tại máy chủ trung tâm, điều này

làm tăng nguy cơ bị tấn công và làm gián đoạn quá trình xử lý nếu máy chủ gặp sự

cố Với SL, quá trình tổng hợp mô hình diễn ra hoàn toàn trên các nút biên (hoặc

các nút tham gia huấn luyện), loại bỏ hoàn toàn sự phụ thuộc vào trung tâm Điều

này không chỉ giúp tăng cường tính bảo mật mà còn cải thiện khả năng mở rộng và

tính linh hoạt của hệ thống, đặc biệt là trong các môi trường mạng lớn, nơi có hàngnghìn nút tham gia vào quá trình huấn luyện Blockchain cũng đóng vai trò quan

trọng trong việc đảm bảo tính toàn vẹn của dữ liệu và mô hình, khi mọi hoạt động

và thay đổi đều được ghi nhận một cách minh bạch và không thể thay đổi.

Tuy nhiên, dù có nhiều ưu điểm, SL cũng gặp phải một số hạn chế nhất định.Đầu tiên là van đề về độ phức tap của hệ thống khi số lượng nút tham gia tăng lên.Việc đồng bộ hóa và chia sẻ tham số mô hình giữa các nút có thể tạo ra độ trễ lớn,

đặc biệt khi mạng lưới trải dài trên các khu vực địa lý khác nhau Thêm vào đó, việc

lựa chọn ngẫu nhiên nút “leader” để tổng hợp mô hình cũng có thể gây ra sự mat cân bằng về tải công việc và dẫn đến hiệu suất không đồng đều giữa các nút Ngoài ra,

23

Trang 35

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

mặc dù blockchain giúp tăng cường tính bảo mật, việc triển khai blockchain đòi hỏi

chi phí tính toán lớn, làm tăng chi phí vận hành và yêu cầu về ha tầng công nghệ Điều này có thể là rào cản đối với các tổ chức có quy mô nhỏ hoặc các ứng dụng cần tối ưu hóa chi phí.

Mặc dù có những thách thức, SL vẫn sở hữu tiềm năng phát triển rất lớn nhờ vàonhững cải tiến quan trọng mà nó mang lại Trong bối cảnh ngày càng có nhiều yêucầu về bảo mật dữ liệu và quyền riêng tư, đặc biệt là trong các lĩnh vực nhưy tế, tài

chính, và nghiên cứu khoa học, việc không cần phải chia sẻ dữ liệu thô giữa các bên

là một lợi thế không nhỏ Các tổ chức có thể hợp tác trong việc phát triển các mô

hình học máy mạnh mẽ mà không lo ngại về rủi ro liên quan đến dữ liệu nhạy cảm.

Ngoài ra, SL cũng cho phép tận dụng tối da các nguồn luc tính toán phân tán, giúpcải thiện hiệu quả và tốc độ phát triển của các mô hình phức tạp, đặc biệt là trongcác hệ thống lớn và đa quốc gia

Ứng dụng của SL không chỉ dừng lại ở các mô hình học máy thông thường mà

còn mở rộng đến nhiều lĩnh vực khác nhau Chẳng hạn trong y học, SL có thể giúp

các bệnh viện và tổ chức y tế trên toàn thé giới hợp tác trong việc huấn luyện các môhình chẩn đoán dựa trên hình ảnh hoặc dữ liệu bệnh án mà không cần chia sẻ thôngtin cá nhân liên quan đến bệnh nhân Điều này giúp nâng cao chất lượng chăm sóc

y tế và nghiên cứu mà vẫn tuân thủ các quy định nghiêm ngặt về bảo vệ dữ liệu cá

nhân Trong lĩnh vực tài chính, các tổ chức có thể hợp tác phát triển các mô hình dự

đoán rủi ro hoặc gian lận tài chính mà không cần chia sẻ thông tin khách hàng, giúp

duy trì tính cạnh tranh và bảo mật.

Trong tương lai, SL được kỳ vọng sẽ trở thành một công cụ quan trọng trong việc

phát triển các hệ thống học máy phi tập trung và bảo mật Với sự phát triển không

ngừng của công nghệ blockchain và các giao thức mang phân tán, khả nang mở rộng

của Swarm Learning sẽ càng được cải thiện, giúp nó trở thành lựa chọn hàng đầucho các tổ chức và doanh nghiệp có nhu cầu hợp tác trong học máy mà không muốnđánh đổi về bảo mật dữ liệu Tuy nhiên, để đạt được điều nay, can có thêm nhữngnghiên cứu và phát triển nhằm tối ưu hóa hiệu suất của SL, giảm thiểu các hạn chếhiện có và nâng cao tính ứng dụng trong các kịch bản thực tế

24

Trang 36

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

2.5 HPE Swarm Learning Framework

HPE Swarm Learning FrameworkŠ là một khung kiến trúc hiện thực hoá học bay

đàn do Công ty Hewlett Packard Enterprise (HPE) phát triển, nhằm giải quyết các

thách thức trong việc triển khai các mô hình học máy phân tán, đặc biệt trong bốicảnh cần đảm bảo sự bảo mật và an toàn cho các dif liệu nhạy cảm Dự án mở ra một

hướng tiếp cận mới cho việc huấn luyện mô hình học máy thông qua việc tận dụng

sức mạnh của các thiết bị biên và các máy tính phân tán

Khác với các phương pháp học liên kết truyền thống, SL còn tích hợp cơ chế quản

lý đồng thuận phân tán (distributed consensus management), giúp đảm bảo tính toànvẹn và sự đồng bộ giữa các mô hình được huấn luyện trên các nút khác nhau Điều

này giúp tăng cường tính bảo mật và độ tin cậy của quá trình, đặc biệt là trong các

ứng dụng liên quan đến dữ liệu y tế, tài chính, và các lĩnh vực yêu cầu bảo mật cao.

Về mặt kỹ thuật, HPE Swarm Learning hỗ trợ các nền tảng học máy phổ biến

như TensorFlow và PyTorch, giúp dễ dàng tích hợp vào hệ thống hiện có Hơn nữa,

nó cung cấp các công cụ quản lý và giám sát quá trình huấn luyện một cách toàndiện, từ việc triển khai các nút học tập cho đến việc tối ưu hóa các thông số liênquan đến truyền thông giữa các thiết bị

Nhìn chung, HPE Swarm Learning được xem như bước tiến quan trọng trong lĩnh vực học máy phân tán, mở ra cơ hội cho các ứng dụng học máy tiên tiến trong

bối cảnh bảo mật dif liệu và tính phân tán ngày càng được chú trọng Với tiềm năng

và tính ứng dụng cao, công nghệ này hứa hẹn sẽ đóng vai trò then chốt trong việcthúc đẩy sự phát triển của các giải pháp phân tích dữ liệu phức tạp và các hệ thống

thông minh trong tương lai.

2.5.1 Các thành phan của Framework

Hệ thống HPE Swarm Learning Framework được xây dựng với sự kết hợp của các

thành phan “Swarm Learning” (SL), “Swarm Network” (SN), “Swarm Learning

Command Line Interface” (SWCI) va “Swarm Operator” (SWOP) Mỗi thành phan

Shttps://developer.hpe.com/plat form/swarm-learning/home/

5Công ty da quốc gia của Hoa Kỳ cung cấp cho doanh nghiệp các sản phẩm và giải pháp công

nghệ thông tin, https : //www hÐe com/

25

Trang 37

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

được thiết kế dưới dạng các mô-đun và hoạt động tách biệt Sự tương tác của các

*All nodes are containers

Hình 2.8 Kiến trúc tổng thé HPE Swarm Learning framework’

« SL: La thành phan cốt lõi của Swarm Learning Mỗi nút SL sé cộng tác với tat

cả các nút SL khác trong mạng lưới Nó sẽ thường xuyên chia sẻ những gì học

được trong quá trình huấn luyện đến các nút khác và tự cập nhật chính mình

SL hoạt động như một kênh giao tiếp trung gian giữa ứng dụng huấn luyện(nút ML) và các thành phần khác trong kiến trúc Swarm Learning Chúng

chịu trách nhiệm chính trong việc phân phối và tổng hợp trọng số mô hình một

Thttps://developer.hpe.com/plat form/swarm-learning/home/

26

Trang 38

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

cách an toàn.

¢ SN: Là một hình thức của mạng lưới chuỗi khối (blockchain network) Hiện

tại, phiên bản mã nguồn mở Ethereum được dùng làm nền tảng blockchain.Nút SN tương tác với nhau sử dụng hạ tầng blockchain để duy trì và theo dõiquá trình diễn ra Đối với SN, có một nút đặc biệt được gọi là Sentinel có

nhiệm vụ khởi tạo hạ tầng blockchain và là nút đầu tiên khởi động.

¢ SWOP: chịu trách nhiệm thực hiện các tác vụ được chỉ định Một nút SWOP

có thể thực thi duy nhất một tại vụ tại một thời điểm Một số tác vụ SWOP cóthể thực hiện như bắt đầu hoặc dừng một yêu cầu, cập nhật ML container, chia

sẻ mô hình cho quá trình huấn luyện.

* SWCI: là công cụ dùng để tương tác và theo dõi hoạt động của hạ tầng SWCI

có thể kết nối đến bất kỳ nút SN nào trong mạng lưới để quản lý.

¢ Dé đảm bảo bảo mật trong quá trình trao đổi dữ liệu, Swarm Learning sử dụng

chứng thư X.509.

° ML: Kiến trúc HPE Swarm Learning hiện hỗ trợ các chương trình học máy sử

dụng Tensorflow, Keras và PyTorch Nút ML chịu trách nhiệm huấn luyện và cập nhật liên tục mô hình Mỗi nút ML tương ứng với 1 nút SL trong hệ thống

để thực hiện nhiệm vụ huấn luyện mô hình Các cặp ML và SL này sẽ thực thi

chung trên cùng host.

° Nút Leader: Các nút trong cum sẽ thực hiện tổng hợp các tham số của mô

hình nhiều lần trong suốt thời gian huấn luyện (gọi là sync round) Tại thời điểm cập nhật, một trong số các nút SL sẽ được chỉ định trở thành “thủ lĩnh

- Leader” tạm thời Nút này có nhiệm vụ thu thập tất cả các mô hình và thựchiện tổng hợp mô hình cho tat cả

2.5.2 Cơ chế bau chon leader

Quá trình tổng hợp mô hình chung từ mô hình của các nút sau quá trình huấn luyện

cục bộ đối với học bầy đàn trãi qua nhiều vòng tổng hợp Tại mỗi vòng, một nút

27

Trang 39

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

đóng vai trò leader (thủ lĩnh) sẽ được bầu chọn bởi các nút tham gia huấn luyện đảm

nhiệm chức năng hợp nhất mô hình của các nút thành mô hình chung.

Đối với HPE Swarm Learning Framework, quá trình bầu chọn leader là một bước quan trọng để thực hiện đồng bộ và tổng hợp mô hình giữa các nút trong mạng lưới

phân tán Các nút trong hệ thống đều có khả năng trở thành leader và cơ chế bầu

chọn diễn ra một cách phi tập trung để đảm bảo tính công bằng và hiệu quả Mỗi

nút tham gia vào quá trình bầu chọn theo cách đồng thuận (consensus), giúp giảm

thiểu khả năng xảy ra các điểm lỗi tập trung, cũng như đảm bảo tính bảo mật và phân quyển trong mạng lưới.

Quá trình bầu chọn leader dựa trên sự phân phối ngẫu nhiên có kiểm soát nhằm

đảm bảo rằng mỗi nút đều có cơ hội như nhau để trở thành leader trong một chu kỳ

cụ thể Các tham số của mô hình tại mỗi nút sau quá trình huấn luyện cục bộ sẽ đượcgửi lên cho leader đã được bầu chọn Nút leader chịu trách nhiệm tổng hợp các tham

số này và cập nhật mô hình toàn cục Sau đó, mô hình này sẽ được phân phối ngược

lại cho các nút khác để tiếp tục vòng huấn luyện tiếp theo.

Một trong những ưu điểm chính của cơ chế bầu chọn này là tính phân tán và phi

tập trung hoàn toàn Không cần sự hiện diện của một máy chủ trung tâm cố địnhđiều phối quá trình huấn luyện, giúp giảm nguy cơ tập trung hóa quyền lực hoặc tạo

ra các điểm lỗi duy nhất trong mạng Đồng thời, cơ chế này giúp tăng cường bảo

mật cho hệ thống, vì không có nút nào giữ vai trò cố định và duy nhất làm leader trong nhiều chu kỳ liên tiếp, tránh được các cuộc tấn công tiềm tàng.

Cơ chế bầu chọn trong HPE Swarm Learning thường được thực hiện dựa trên các

kỹ thuật đồng thuận phân tán, chang hạn như bằng chứng cổ phan (Proof-of-Stake

- PoS) hoặc bằng chứng về hiệu quả công việc (Proof-of-Work - PoW) Những kỹthuật này đảm bảo rằng việc bầu chọn không chỉ dựa trên may mắn ngẫu nhiên, mà

còn có tính đến sự đóng góp của mỗi nút trong các chu kỳ huấn luyện trước đó Cách

tiếp cận này thể hiện sự công bằng và nâng cao tính minh bạch của hệ thống

Giải thuật bầu chọn leader dưới đây minh họa quá trình diễn ra trong HPE Swarm

Learning Framework:

Giải thuật trên mô tả cách các nút trong mạng phân tán thực hiện quá trình bau

chọn leader trong mỗi vòng huấn luyện Mỗi nút sẽ quảng bá tham số mô hình cục

28

Trang 40

CHƯƠNG 2 CƠ SỞ LÝ THUYẾT, NGHIÊN CỨU LIÊN QUAN

Algorithm 1 Bầu chọn leader trong HPE Swarm Learning Framework

: Đầu vào: Tập các nút N = {m1,na, , my}

Đầu ra: Nút được chon làm leader njeader

Khởi tao: Đặt tat cả các nút n; € N sang trạng thái activefor mỗi vòng huấn luyện do

Quảng bá: Mỗi nút quảng bá tham số mô hình của mình

Chọn ngẫu nhiên: Lựa chọn ngẫu nhiên một nút nieager từ N

Bầu chọn: Xác thực sự lựa chọn thông qua cơ chế đồng thuận (PoS, PoW)

Tổng hợp: Nieader tổng hợp trọng số mô hình của các nút

Cập nhật mô hình: njeager cập nhật mô hình chung

Quảng bá cập nhật mô hình: njeader gửi mô hình chung được cập nhật đếntất cả các nút

11: end for

e

bộ của mình và sau đó một nút leader sẽ được chọn ngẫu nhiên từ danh sách các nút

tham gia Sau khi được bầu chọn, nút leader sẽ tổng hợp tham số mô hình từ tất cảcác nút khác và thực hiện cập nhật mô hình chung Tiếp theo, mô hình chung đã cập

nhật sẽ được gửi đến tất cả các nút để tiếp tục chu kỳ huấn luyện tiếp theo.

2.6 Các nghiên cứu liên quan

Trong những năm gan đây, các mối de doa và tan công nhắm vào hệ thống IoT không

ngừng gia tăng Theo báo cáo của ThreatLabzŠ năm 2023, lượng tan công phần mềm độc hại vào thiết bị IoT đã tăng tới 400% so với các năm trước, đặc biệt tập trung

vào các ngành công nghiệp như sản xuất và hậu cần

Các phần mềm độc hại phổ biến như Mirai và Gafgyt chiếm tỷ lệ lớn với sự hỗ

trợ của hạ tang mang botnet được sử dung để khai thác và tan công thiết bị IoT nhằm

phá hoại hệ thống Một nghiên cứu khác từ Nuspire® cũng nhấn mạnh, các cuộc tấn công IơT đã trở nên phức tạp hơn trong năm 2023, đặc biệt là các cuộc tấn từ chối

dịch vụ phân tán (DDoS) Các doanh nghiệp phải đối mặt với thách thức lớn trongviệc giám sát và phát hiện hoạt động đáng ngờ trên hạ tang IoT của mình Ngoài ra,báo cáo từ SonicWall!° cho thấy trong nửa đầu năm 2023, số lượng tấn công phan

mềm độc hại vào IoT đã tăng 37% so với cùng kỳ năm trước Số lượng các cuộc tấn

82023 ThreatLabz Report Indicates 400% Growth in IoT Malware Attacks (https: //www.

zscaler.com)

°The Ongoing Rise in IoT Attacks (https: //securityboulevard.com/)

'0SonicWall Mid-Year Cyber Threat Report (https: //www sonicwall.com)

29

Ngày đăng: 06/12/2024, 15:23

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN