Phát hiện xâm nhập dựa trên thuật toán k means

69 877 3
Phát hiện xâm nhập dựa trên thuật toán k means

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG ĐINH MẠNH CƯỜNG PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN K-MEANS LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên 2015 ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG ĐINH MẠNH CƯỜNG PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN K-MEANS Chuyên ngành: Khoa học máy tính Mã số: 60.48.01.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS NGUYỄN VĂN TAM Thái Nguyên 2015 LỜI CAM ĐOAN Tôi xin cam đoan luận văn “Phát xâm nhập dựa thuật toán KMeans” công trình nghiên cứu thực dưới sự hướng dẫn của PGS.TS Nguyễn Văn Tam Các nội dung trình bày luận văn kết đạt thời gian thực đề tài hướng tập thể giáo viên hướng dẫn, không chép nguyên lại kết nghiên cứu công bố kết trình nghiên cứu, học tập làm việc nghiêm túc trình học cao học Bên cạch đó, số nội dung luận văn kết phân tích, nghiên cứu, tổng hợp từ nhiều nguồn tài liệu khác Các thông tin tổng hợp hay kết lấy từ nhiều nguồn tài liệu khác trích dẫn cách đầy đủ hợp lý Nguồn tài tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Các số liệu thông tin sử dụng luận văn trung thực Thái Nguyên, ngày 20 tháng 07 năm 2015 Người cam đoan Đinh Mạnh Cường LỜI CẢM ƠN Tôi xin chân thành cảm ơn thầy, cô Viện Công nghệ thông tin, Trường Đại học Công nghệ thông tin Truyền thông - Đại học Thái Nguyên tham gia giảng dạy, giúp đỡ suốt trình học tập nâng cao trình độ kiến thức để phục vụ cho công tác giảng dạy sau Tôi xin bày tỏ lòng biết ơn chân thành tới PGS.TS Nguyễn Văn Tam, Thầy tận tình hướng dẫn hướng dẫn suốt thời gian thực luận văn Vì điều kiện thời gian trình độ có hạn nên luận văn tránh khỏi thiếu sót Tôi xin kính mong Thầy, Cô giáo, bạn đồng nghiệp đóng góp ý kiến để đề tài hoàn thiện Tôi xin chân thành cảm ơn! i MỤC LỤC KHÁI QUÁT BÀI TOÁN PHÁT HIỆN XÂM NHẬP Chương 16 PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN K-MEANS 16 XÂY DỰNG CHƯƠNG TRÌNH PHÁT HIỆN XÂM NHẬP .46 DỰA TRÊN THUẬT TOÁN K-MEANS 46 Bảng phân cụm cho ta thông tin chi tiết trọng tâm thuộc tính cụm, số ghi cụm Từ ta nhận thấy thông tin cụm thể nhiều biểu cụm ghi dị biệt, lấy ví dụ như: đăng nhập không thành công (login giá trị =0), Số giây kết nối duration ngắn, số kết nối tới host thời điểm khoản thời gian s trước với số kết nối tới có loại dịch vụ thời điểm khoản thời gian s trước lớn (biểu cho công) v.v Còn phần tử đánh dấu là ghi kết nối bình thường Việc nhận biết cụm bình thường dị biệt phụ thuộc vào giá trị thuộc tính vào số hay thuật toán K-Means khả nhận biết cụm có giá trị thuộc tính thuộc dạng 56 Ở cuối bảng phân cụm thông số tỉ lệ % ghi thuộc cụm bình thường hay dị biệt cụ thể số ghi cụm: 56 57 Ảnh cho ta thấy kết thực thuật toán K-Means liệu lớn 49402 ghi 1/10 liệu KDD cup Kết cho thấy cụm liệu đánh số cụm chứa ghi kết nối thông thường cụm liệu đánh cụm ghi kết nối dị biệt 57 57 TÀI LIỆU THAM KHẢO .60 PHẦN PHỤ LỤC 61 MỞ ĐẦU Ngày nay, hệ thống mạng máy tính trở nên phổ biến ứng dụng hầu hết hoạt động kinh tế-xã hội nước ta Tuy nhiên, mạng máy tính phải đương đầu với nhiều thách thức, đặc biệt vấn đề an toàn bảo mật liệu mạng Trong mối đe dọa an ninh mạng việc xâm nhập mạng để thay đổi thông tin, lấy cắp liệu phá hoại hạ tầng mạng nghiêm trọng Chính vậy, việc phát ngăn chặn xâm nhập mạng máy tính chủ đề quan tâm nghiên cứu phát triển ứng dụng mạnh mẽ Phát ngăn chặn hiểu xác định xâm nhập ngăn chặn cách nhanh xảy Hiện phương pháp phát truy nhập trái phép hoàn hảo kĩ thuật xâm nhập ngày tinh vi luôn đổi Khi phương pháp phát xâm nhập biết đến kẻ xâm nhập sửa chiến lược thử kiểu xâm nhập Trong quá trình học tập và nghiên cứu đã tìm hiểu được một số kiến thức về phát hiện xâm nhập và tìm hiểu các thuật toán để phát hiện xâm nhâp đó nhằm đảm bảo thông tin trao đổi được đảm bảo an toàn Chính lựa chọn chủ đề “Phát hiện xâm nhập dựa thuật toán K-means.” đề tài nghiên cứu cho luận văn * Cấu trúc luận văn bao gồm chương sau: Chương 1: Chương trình bày kiến thức phát xâm nhập như: định nghĩa, thành phần chức hệ thống, phân loại, phương pháp phát xâm nhập Chương 2: Chương trình bày việc phát xâm nhập dựa thuật toán K-means Nội dung thuật toán, ví dụ minh họa thuật toán, tập liệu kiểm thử mô hình phát xâm nhập dựa thuật toán K-means Chương 3: Chương kết cài đặt toán phát xâm nhập dựa thuật toán k-means Chương KHÁI QUÁT BÀI TOÁN PHÁT HIỆN XÂM NHẬP 1.1 Định nghĩa phát xâm nhập 1.1.1 Định nghĩa Hệ thống phát xâm nhập (IDS) hệ thống có nhiệm vụ theo dõi, phát (có thể) ngăn cản xâm nhập, hành vi khai thác trái phép tài nguyên hệ thống bảo vệ mà dẫn đến việc làm tổn hại đến tính bảo mật, tính toàn vẹn tính sẵn sàng hệ thống.[6] Hệ thống IDS thu thập thông tin từ nhiều nguồn hệ thống bảo vệ sau tiến hành phân tích thông tin theo cách khác để phát xâm nhập trái phép Khi hệ thống IDS có khả ngăn chặn nguy xâm nhập mà phát gọi hệ thống phòng chống xâm nhập hay IPS Hình sau minh họa vị trí thường cài đặt IDS mạng: Hình 1.1: Các vị trí đặt IDS mạng 1.1.2 Sự khác IDS/IPS Có thể nhận thấy khác biệt hai khái niệm tên gọi: “phát hiện” “ngăn chặn” Các hệ thống IDS thiết kế với mục đích chủ yếu phát cảnh báo nguy xâm nhập mạng máy tính bảo vệ đó, hệ thống IPS khả phát tự hành động chống lại nguy theo quy định người quản trị thiết lập sẵn Tuy vậy, khác biệt thực tế không thật rõ ràng Một số hệ thống IDS thiết kế với khả ngăn chặn chức tùy chọn Trong số hệ thống IPS lại không mang đầy đủ chức hệ thống phòng chống theo nghĩa Một câu hỏi đặt lựa chọn giải pháp nào, IDS hay IPS? Câu trả lời tùy thuộc vào quy mô, tính chất mạng máy tính cụ thể sách an ninh người quản trị mạng Trong trường hợp mạng có quy mô nhỏ, với máy chủ an ninh, giải pháp IPS thường cân nhắc nhiều tính chất kết hợp phát hiện, cảnh báo ngăn chặn Tuy nhiên với mạng lớn chức ngăn chặn thường giao phó cho sản phẩm chuyên dụng firewall chẳng hạn Khi đó, hệ thống cảnh báo cần theo dõi, phát gửi cảnh báo đến hệ thống ngăn chặn khác Sự phân chia trách nhiệm làm cho việc đảm bảo an ninh cho mạng trở nên linh động hiệu 1.2 Các thành phần chức hệ thống phát thâm nhập IDS bao gồm thành phần chính: - Thành phần thu thập gói tin - Thành phần phát gói tin - Thành phần phản hồi (xử lý) Hình 1.2: Mô hình kiến trúc hệ thống phát xâm nhập (IDS) 1.2.1 Thành phần thu thập gói tin Thành phần có nhiệm vụ lấy tất gói tin đến mạng Thông thường gói tin có địa card mạng bị card mạng hủy bỏ card mạng IDS đặt chế độ thu nhận tất Tất gói tin qua chúng chụp, xử lý, phân tích đến trường thông tin Bộ phận thu thập gói tin đọc thông tin trường gói tin, xác định chúng thuộc kiểu gói tin nào, dịch vụ Các thông tin chuyển đến thành phần phát công 1.2.2 Thành phần phát gói tin Ở thành phần này, cảm biến đóng vai trò định Vai trò cảm biến để lọc thông tin loại bỏ thông tin liệu không tương thích đạt từ kiện liên quan tới hệ thống bảo vệ, phát hành động nghi ngờ 1.2.3 Thành phần phản hồi Khi có dấu hiệu công thâm nhập, thành phần phát công gửi tín hiệu báo hiệu (alert) có công thâm nhập đến thành phần phản ứng Lúc thành phần phản ứng sữ kích hoạt tường lửa thực chức ngăn chặn công hay cảnh báo tới người quản trị Dưới số kỹ thuật ngăn chặn: * Cảnh báo thời gian thực: Gửi cảnh báo thời gian thực đến người quản trị để họ nắm chi tiết công, đặc điểm thông tin chúng * Ghi lại vào tập tin: Các liệu gói tin lưu trữ hệ thống tập tin log Mục đích để người quản trị theo dõi luồng thông tin nguồn thông tin giúp cho module phát công hoạt động * Ngăn chặn, thay đổi gói tin: Khi gói tin khớp với dấu hiệu công IDS phản hồi cách xóa bỏ, từ chối hay thay đổi nội dung gói tin, làm cho gói tin trở nên không bình thường 1.3 Phân loại phát xâm nhập Cách thông thường để phân loại hệ thống IDS (cũng IPS) dựa vào đặc điểm nguồn liệu thu thập Trong trường hợp này, hệ thống IDS chia thành loại sau: • Host-based IDS (HIDS): Sử dụng liệu kiểm tra từ máy trạm đơn để phát xâm nhập • Network-based IDS (NIDS): Sử dụng liệu toàn lưu thông mạng, với liệu kiểm tra từ một vài máy trạm để phát xâm nhập [6] 1.3.1 Network based IDS – NIDS NIDS thường bao gồm có hai thành phần logic: • Bộ cảm biến – Sensor: đặt đoạn mạng, kiểm soát lưu thông nghi ngờ đoạn mạng • Trạm quản lý: nhận tín hiệu cảnh báo từ cảm biến thông báo cho điều hành viên Hình 1.3: Mô hình NIDS Một NIDS truyền thống với hai cảm biến đoạn mạng khác giao tiếp với trạm kiểm soát 52 • Mỗi dòng tương ứng với giá trị đối tượng luận văn dòng thể liệu ghi kết nối • Các giá trị thuộc tính cách dấu “,” 3.3 Cài đặt thuật toán K-Means thử nghiệm phân cụm phần tử dị biệt 3.3.1 Giới thiệu môi trường cài đặt Chương trình viết ngôn ngữ C#.Net Visual Studio 2010 sử dụng phiên Net Framework 4.0 Các thuộc tính liệu đầu vào lưu thành trường liệu chương trình, lưu trữ hệ quản trị sở liệu Sql Server 2008 R2 Thuật toán K-mean thuật toán kinh điển cài đặt sử dụng rộng rãi Trong ta sử dụng thư viện thuật toán K-Means ứng dụng cho toán phát cụm di biệt thư viện sử dụng có tên IKVM.OpenJDK.Core.dll, IKVM.OpenJDK.Util.dll, IKVM.OpenJDK.Text.dll, WekaSharp.dll 3.3.2 Các chức chương trình Lưu đồ thực chương trình IKVM.Runtime.JNI.dll, 53 a Đọc file liệu đầu vào Cho phép nhập liệu từ tệp có cấu trúc mô tả mục 3.2 Trước nhập liệu cho chương trình, người dùng chỉnh sửa giao diện của phần mềm Weka Để nhập liệu, người dùng nhấn vào nút “Chọn ”, sau tìm đến tệp liệu có cấu trúc lưu trữ máy tính có đuôi dạng *.arff Sau chọn tệp, liệu lấy thông tin cần thiết thuộc tính thực đưa vào sở liệu hiển thị lên nhóm “Chi tiết liệu” để phục vụ cho việc thực thuật toán dễ dàng Hình 3.5: Giao diện chọn liệu b Chi tiết liệu Nhóm chi tiết liệu: hiển thị thông tin ghi kết nối file liệu đầu vào, số dòng thứ tự ghi, cột thuộc tính chi tiết nội dung liệu ghi Do số lượng ghi liệu đầu thường lớn nên việc hiển thị chi tiết liệu thực với số lượng nhỏ để tránh ảnh hưởng tới tốc độ thực thi Mặc định liệu hiển thị đặt từ tới 100, Nếu muốn xem chi tiết ghi ta đánh số vào textbox liệu từ đến nhấn hiển thị để xem: 54 Hình 3.6: Hiển thị chi tiết liệu đầu vào Sau chọn file liệu đầu vào ta click vào button “Thực KMeans” để chuyển sang form thực thuật toán phân cụm ghi thông thường dị biệt c Tham số phân cụm K-Means Cho phép người dùng nhập tham số điều khiển cho thuật toán K-Means bao gồm: số cụm cần phân Theo phân tích chương việc phân cụm phát phần tử dị biệt ta chọn số cụm cần phân Chương trình cho phép thực hàm khoảng cách theo Euclid Sau lựa chọn đầy đủ tham số, người dùng nhấn nút “Thực K-Means” để chương trình xử lý tính toán 55 Hình 3.7: Form thực thuật toán K-Means Do số lượng ghi lớn nên việc thực hết khoảng phút máy tính có cấu hình CPU Celeron D 1,6GHZ nhớ Ram 1GB cho liệu có 49402 ghi kết nối Và khoảng 20 phút cho liệu có 49402 ghi (1/10) liệu KDD đầy đủ Sau thực xong thuật toán thông tin chi tiết phân cụm ghi hiển thị bảng bên trái Ta chọn chi tiết phân cụm từ ghi x đến y chọn hiển thị để xem chi tiết khoảng Thông tin số lần lặp, tổng bình phương lỗi khai tính khoảng cách Euclid cụm hiển thị “Kết phân cụm K-Means” phía bên phải form Các giá trị bị thay giá trị trung bình tính lại trọng tâm cho cụm 56 Hình 3.8: Kết thực thuật toán K-Means Bảng phân cụm cho ta thông tin chi tiết trọng tâm thuộc tính cụm, số ghi cụm Từ ta nhận thấy thông tin cụm thể nhiều biểu cụm ghi dị biệt, lấy ví dụ như: đăng nhập không thành công (login giá trị =0), Số giây kết nối duration ngắn, số kết nối tới host thời điểm khoản thời gian s trước với số kết nối tới có loại dịch vụ thời điểm khoản thời gian s trước lớn (biểu cho công) v.v Còn phần tử đánh dấu là ghi kết nối bình thường Việc nhận biết cụm bình thường dị biệt phụ thuộc vào giá trị thuộc tính vào số hay thuật toán K-Means khả nhận biết cụm có giá trị thuộc tính thuộc dạng Ở cuối bảng phân cụm thông số tỉ lệ % ghi thuộc cụm bình thường hay dị biệt cụ thể số ghi cụm: 57 Hình 3.9: Số ghi kết nối thuộc cụm Ảnh cho ta thấy kết thực thuật toán K-Means liệu lớn 49402 ghi 1/10 liệu KDD cup Kết cho thấy cụm liệu đánh số cụm chứa ghi kết nối thông thường cụm liệu đánh cụm ghi kết nối dị biệt Hình 3.10: Kết thực thuật toán K-Means với liệu có 494020 ghi kết nối 58 Ngoài chương trình cho phép lưu kết định dạng file text ta nhấn vào “Lưu kết file”, chọn đường dẫn, tên file save 3.4 Nhận xét, đánh giá chương trình thử nghiệm Chương trình cài đặt dựa thuật toán K-Meana, sử dụng hai hàm khoảng cách phổ biến khoảng cách Euclid Cho phép người dùng tùy chọn số cụm, Khoảng cách tối đa seed thông số ảnh hưởng tới số lần lặp để kết cuối Kết thu phần tử phân theo cụm đánh số từ đến số cụm Nhược điểm chương trình kết hiển thị chưa trực quan 59 KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU KẾT LUẬN Trong luận văn tìm hiểu, nghiên cứu số vấn đề sau: - Luận văn trình bày lý thuyết công mạng kiểu công, phân cụm liệu, thuật toán K-Means phân cụm liệu dựa vào cụm trung tâm để ứng dụng vào phân cụm phần tự dị biệt kết nối - Giới thiệu cấu trúc, thuộc tính liệu KDD Cup 1999 phương pháp giảm số ghi liệu đầu vào - Luận văn cài đặt thuật toán phân cụm K-means để minh họa cho việc phân loại kết nối thông thường dị biệt Tuy nhiên chương trình có nhiều hạn chế kết hiển thị chưa trực quan định dạng tệp hỗ trợ đầu vào tệp *.arff HƯỚNG NGHIÊN CỨU Trong tương lai đề tài phát triển theo hướng nghiên cứu phần thu thập trực tiếp ghi kết nối từ mạng, thực phân loại có modul phát đâu kết nối thông thường, đâu kết nối dị biệt từ cảnh báo kết nối không an toàn lượng ghi kết nối thuộc nhóm dị biệt xuất nhiều 60 TÀI LIỆU THAM KHẢO Tiếng việt: [1] Vũ Lan Phương, “Nghiên cứu cài đặt số giải thuật phân cụm phân lớp”, 2006 (Đại học Bách khoa Hà Nội) [2] Hoàng Thị Toàn (2012), Nghiên cứu sở liệu KDD 99 ứng dụng cho bảo mật mạng, Đề tài nghiên cứu khoa học Tiếng Anh: [3] Han J and Kamber M, Data Mining: Concepts and Techniques 3rd Edition, Morgan Kaufman, Academic Press 2011 [4] Tapas Kanungo, An Efficient K-Means Clustering Algorithm: Analysis and Implementation, 2002 [5] Andrew Moore: “K-means and Hierarchical Clustering– TutorialSlides”,http://www2.cs.cmu.edu/~awm/tutorials/kmeans.html [6] IATAC , Intrusion Detection Systems - The Information Assurance Technology Analysis Center - Sixth Edition September 25, 2009 [7] Gerhard M¨unz, Sa Li, Georg Carle, Wilhelm Schickard, Traffic Anomaly Detection Using K-Means Clustering, University of Tuebingen, Germany, 2008 61 PHẦN PHỤ LỤC Xử lý giao diện người dùng phần thuật toán K-Means using using using using using using using using using using using using using using using System.Configuration; System; weka; WekaSharp; weka.core; weka.clusterers; weka.core.matrix; System.Collections.Generic; System.ComponentModel; System.Data; System.Drawing; System.Linq; System.Text; System.Windows.Forms; System.IO; namespace GSSL { public partial class frmMain : Form { public string sFilePath; public int[] assignments; public frmMain() { InitializeComponent(); } private void btnThucHien_Click(object sender, EventArgs e) { int numberOfClusters=Convert.ToInt16(txtNumCluster.Text); Scripting.FileSystemObject MyFile = new Scripting.FileSystemObject(); string sFileName; Scripting.TextStream string sContents; string strR=""; msgStream; 62 Instances insts = new Instances(new java.io.BufferedReader(new java.io.FileReader(sFilePath))); weka.filters.unsupervised.attribute.StringToNominal filter = new weka.filters.unsupervised.attribute.StringToNominal(); filter.setAttributeRange("first"); filter.setInputFormat(insts); weka.filters.Filter.useFilter(insts, filter); SimpleKMeans kmeans = new SimpleKMeans(); kmeans.setSeed(Convert.ToInt16(txtSeed.Text)); // This is the important parameter to set kmeans.setPreserveInstancesOrder(true); kmeans.setNumClusters(numberOfClusters); kmeans.buildClusterer(insts); ClusterEvaluation eval = new ClusterEvaluation(); eval.setClusterer(kmeans); eval.evaluateClusterer(new Instances(insts)); kmeans.getClusterCentroids(); sContents= eval.clusterResultsToString(); sFileName = @"D:\DE TAI THAC SI\BoCai\Manguon\IDS\KDDCupOutPut.txt"; msgStream = MyFile.CreateTextFile(sFileName,true,true); msgStream.Write(sContents); msgStream.Close(); sContents = ""; //msgStream = MyFile.OpenTextFile(sFileName,Scripting.IOMode.ForReading,fal se,Scripting.Tristate.TristateTrue ); int i=0; string[] words; words = File.ReadAllLines(sFileName, Encoding.Default); for (i = 0; i < words.Length; i++) { //i = i + 1; string t = words[i].Trim(); t.Replace(" ", " "); t.Replace(" ", " "); t.Replace(" ", " "); t.Replace(" ", " "); t.Replace(" ", " "); t.Replace(" ", " "); string[] strlv = t.Split(' '); 63 t = t.Replace("Attribute", "Thuộc tính"); t = t.Replace("Number of iteration", "Số lần lặp"); t = t.Replace("Missing values globally replaced with mean/mode", "Toàn giá trị bị thay trung bình/mode"); t = t.Replace("Full Data", "Dữ liệu đầy đủ"); t = t.Replace("Cluster centroids", "Trọng tâm cụm");t = t.Replace("Cluster", "Cụm "); t = t.Replace("Within cluster sum of squared errors", "Tổng bình phương lỗi cụm"); t = t.Replace("Clustered Instances", "Các cụm phân"); if (i == 11) { ListViewItem lvt = new ListViewItem("Số ghi"); for (int j = 0; j < strlv.Length; j++) { if (strlv.ElementAt(j).ToString() != "") { ListViewItem.ListViewSubItem lvt1 = new ListViewItem.ListViewSubItem(lvt, strlv[j].ToString()); lvt.SubItems.Add(lvt1); } } lvtResullt.Items.Add(lvt); } if (i > 12) { //t.Replace("\t", "\t\t\t\t"); strR = ""; for (int j = 0; j < strlv.Length; j++) { if (strlv.ElementAt(j).ToString() != "") { strR = strR + strlv[j].ToString() + " "; } } string[] strv = strR.Split(' '); ListViewItem lvt = new ListViewItem(strv); 64 lvtResullt.Items.Add(lvt); } if (i > && i < 7) { txtEvalue.Text = txtEvalue.Text + " \r\n " + t; } } //while (msgStream.AtEndOfStream == false); msgStream.Close(); assignments = kmeans.getAssignments(); DataDetail(); } private void txtKetQua_TextChanged(object sender, EventArgs e) { } private void txtEvalue_TextChanged(object sender, EventArgs e) { } private void groupBox1_Enter(object sender, EventArgs e) { } private void groupBox2_Enter(object sender, EventArgs e) { } private void DataDetail() { int i, start, stop; start = 0; stop = 100; start = Convert.ToInt32(txtFrom.Text); stop = Convert.ToInt32(txtTo.Text); if (start < || stop < start) { MessageBox.Show("Giá trị bắt đầu cần > 0, Giá trị kết thúc cần > = giá trị bắt đầu", "Thông Báo", MessageBoxButtons.OK); return; } for (i = 0; i < assignments.Length; i++) { 65 ListViewItem lvt = new ListViewItem("Bản ghi " + i.ToString()); ListViewItem.ListViewSubItem lvt1 = new ListViewItem.ListViewSubItem(lvt, assignments[i].ToString()); lvt.SubItems.Add(lvt1); lvDetail.Items.Add(lvt); } } private void label2_Click(object sender, EventArgs e) { } private void btnLuuKQ_Click(object sender, EventArgs e) { saveFileDialog.ShowDialog(); } private void txtEvalue_TextChanged_1(object sender, EventArgs e) { } private void groupBox3_Enter(object sender, EventArgs e) { } private void btnHienthi_Click(object sender, EventArgs e) { DataDetail(); } } }

Ngày đăng: 13/08/2016, 16:59

Từ khóa liên quan

Mục lục

  • KHÁI QUÁT BÀI TOÁN PHÁT HIỆN XÂM NHẬP

    • 1.1. Định nghĩa về phát hiện xâm nhập

      • 1.1.1. Định nghĩa

      • 1.2. Các thành phần và chức năng của hệ thống phát hiện thâm nhập.

        • 1.2.1. Thành phần thu thập gói tin

        • 1.2.2. Thành phần phát hiện gói tin

        • 1.2.3. Thành phần phản hồi

        • 1.3. Phân loại phát hiện xâm nhập

          • 1.3.1. Network based IDS – NIDS

          • 1.3.2. Host based IDS – HIDS

          • 1.4. Các phương pháp phát hiện xâm nhập.

            • 1.4.1. Mô hình phát hiện sự lạm dụng

            • 1.4.2. Mô hình phát hiện sự bất thường

            • 1.4.3. So sánh giữa hai mô hình

            • Chương 2

            • PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN K-MEANS

              • 2.1 Thuật toán K-means

                • 2.1.1 Các khái niệm

                • 2.1.2 Thuật toán.

                • 2.1.3 Nhược điểm của K-Means và cách khắc phục

                • 2.2. Thuật toán K-means với phát hiện xâm nhập.

                  • 2.2.1 Phân tích tập dữ liệu kiểm thử.

                  • 2.2.2 Mô hình phát hiện bất thường dựa trên thuât toán K-means.

                  • a. Môđun lọc tin

                  • b. Môđun trích xuất thông tin

                  • c. Môđun phát hiện xâm nhập dựa trên thuật toán K-means

                  • d. Môđun phản ứng

                  • e. Môđun tổng hợp

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan