1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng mạng neuron trong phát hiện xâm nhập mạng

75 19 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 1,61 MB

Nội dung

i LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chưa cơng bố cơng trình khác Tác giả luận văn ký ghi rõ họ tên Nguyễn Duy Cương ii LỜI CẢM ƠN Để hoàn thành luận văn này, nghiên cứu cố gắng thân, em xin gửi lời cảm ơn sâu sắc tới giảng viên hướng dẫn khoa học PGS.TS Trần Đình Quế tận tình bảo định hướng cho em suốt trình nghiên cứu thực luận văn Em xin gửi lời cảm ơn chân thành thầy cô giảng viên khoa Quốc Tế Sau Đại Học, khoa Công Nghệ Thông Tin, khoa Cơ Bản Học Viện Công Nghệ Bưu Chính Viễn Thơng tận tình giảng dạy, hướng dẫn em suốt trình học tập nghiên cứu Học Viện Bưu Viễn Thơng Cuối cùng, em xin gửi lời cảm ơn tới gia đình, bạn bè người bên em cổ vũ tinh thần, tạo điều kiện thuận lợi cho em để em học tập tốt hồn thiện luận văn Em xin chân thành cảm ơn! Học viên Nguyễn Duy Cương iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC BẢNG v DANH MỤC HÌNH vi DANH SÁCH TỪ VIẾT TẮT .vii MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH 1.1 Vai trị an ninh mạng máy tính 1.2 Những điểm yếu mạng máy tính 1.2.1 Mạng máy chủ bị cấu hình sai 1.2.2 Hệ điều hành ứng dụng bị lỗi 1.2.3 Nhà cung cấp không trì tính ổn định 1.2.4 Thiếu đội ngũ nhân viên có trách nhiệm đáng tin cậy 1.3 Các kỹ thuật công 1.4 Một số giải pháp tăng cường bảo mật mạng máy 1.4.1 Thành lập phận chuyên trách vấn đề bảo mật 1.4.2 Kiểm tra mức độ an toàn hệ thống 10 1.4.3 Lựa chọn giải pháp công nghệ 11 1.5 Kết luận 18 CHƯƠNG 2: PHÁT HIỆN XÂM NHẬP DỰA TRÊN THUẬT TOÁN HỌC MÁY 19 2.1 Mạng Neuron nhân tạo 19 2.1.1 Giải thuật mạng neuron nhân tạo 19 2.1.2 Các kiến trúc mạng Neuron 22 2.1.3 Mạng Perceptron đa lớp giải thuật lan truyền ngược 27 2.1.4 Các bước thuật tốn với mơ hình mạng tổng qt 33 2.1.5 Ưu nhược điểm mạng neuron 36 2.2 Tập liệu phát xâm nhập KDD99 36 iv 2.2.1 Phát xâm nhập dựa thuộc tính KDD99 36 2.2.2 Một số đánh giá KDD99 41 2.2.3 Các hướng nghiên cứu dựa tập liệu KDD99 41 2.3 Một số công phổ biến 43 2.3.1 Nguyên lý chung 43 2.3.2 Kiểu công thăm dò quét cổng ( Probe) 43 2.3.3 Kiểu công từ chối dịch vụ ( DoS ) 44 2.4 Lựa chọn thuộc tính phát công DoS Probe 45 2.5 Kết luận 47 CHƯƠNG THỬ NGHIỆM VÀ ĐÁNH GIÁ 48 3.1 Phát triển toán 48 3.1.1 Mục đích thử nghiệm 48 3.1.2 Xây dựng liệu 48 3.1.3 Thiết kế mạng Neural 51 3.1.4 Kết quả, đánh giá thử nghiệm 53 3.2 Sơ đồ chức hệ thống 57 3.3 Cấu trúc chương trình 58 3.3.1 Cấu trúc tổng quan chương trình 58 3.3.2 Thực chương trình 59 3.5 Kết luận 64 KẾT LUẬN 65 TÀI LIỆU THAM KHẢO 66 v DANH MỤC BẢNG Bảng 2.1 Bảng hàm truyền 21 Bảng 2.2 Các thuộc tính kết nối cá nhân TCP 38 Bảng 2.4 Các thuộc tính dựa hiểu biết kiến thức tên miền 39 Bảng 2.5 41 thuộc tính tập liệu KDD99 40 Bảng 2.6 Những thuộc tính chọn cho loại công 45 Bảng 2.7 Chi tiết 16 thuộc tính 46 Bảng 3.1: Đặc trưng kết nối 49 Bảng 3.2: Đặc trưng nội dung kết nối 50 Bảng 3.3: Đặc trưng dựa theo cửa sổ thời gian 50 Bảng 3.4: Đặc trưng dựa theo cửa sổ 100 kết nối trước 51 Bảng 3.5: Danh mục công cụ công 52 Bảng 3.6 Series 54 Bảng 3.7 Series 55 vi DANH MỤC HÌNH Hình 2.1 Mơ hình neuron đầu vào 20 Hình 2.2 Mơ hình neuron nhiều đầu vào 21 Hình 2.3 Neuron có R đầu vào ký hiệu viết tắt 22 Hình 2.4 Mơ hình lớp gồm S neuron R đầu vào 23 Hình 2.5 Lớp S-neuron ký hiệu tắt 24 Hình2.6 Mơ hình mạng neuron lớp 25 Hình 2.7 Mạng neuron ba lớp, ký hiệu tắt 26 Hình 2.8 Mơ hình mạng BP lớp 28 Hình 2.9 Mạng lan truyền ngược hai lớp 30 Hình 3.1 Biểu đồ thực nghiệm bảng Series 54 Hình 3.7 Biểu đồ thực nghiệm bảng Series 56 Hình 3.3 Biểu đồ thực nghiệm bảng Series 56 Hình 3.4 Sơ đồ khối chức tổng hợp hệ thống 57 Hình 3.5 Cấu trúc hệ thống phát xâm nhập 58 Hình 3.6 Giao diện chương trình 60 Hình 3.7 Tab huấn luyện 60 Hình 3.8 Tải liệu huấn luyện 61 Hình 3.9 Quá trình liệu huấn luyện tải lên 61 Hình 3.10 Kết trình huấn luyện 62 Hình 3.11 Quá trình kiểm tra 62 Hình 3.12 Tải liệu kiểm tra 63 Hình 3.13 Dữ liệu kiểm tra tài lên 63 Hình 3.14 Kết trình kiểm tra 64 vii DANH SÁCH TỪ VIẾT TẮT Viết tắt Tiếng anh Tiếng việt ANN Artificial Neural Network Mạng nơron nhân tạo DoS Denial of Service Tấn công từ chối dịch vụ FPGA Field Programmable Gate Arrays Mạch tái cấu trúc mảng phần tử logic HIDS Host Intrusion Detection System Hệ thống phát xâm nhập cho máy trạm IDS Intrusion Detection System Hệ thống phát xâm nhập IEEE KDD NIDS OS Institute of Electrical and Viện kỹ thuật điện điện Electronics Engineers tử Knowledge Discovery and Data Phát tri thức khai Mining phá liệu Network Intrusion Detection Hệ thống phát xâm System nhập mạng Operating System Hệ điều hành PCDL VPN Phân Cụm Dữ Liệu Virtual Private Network Mạng riêng ảo MỞ ĐẦU Với phát triển lớn mạnh không ngừng mơi trường mạng máy tính kèm theo nhu cầu trao đổi thông tin liệu ngày lớn đa dạng Vấn đề an toàn bảo mật cho mạng ngày trở nên cấp thiết Đã có nhiều nghiên cứu nhằm đưa giải pháp bảo đảm cho an ninh, an tồn mạng máy tính [1][3]: - Nghiên cứu phát triển, triển khai tường lửa (Firewall) - Hệ phát xâm nhập IDS (Intrusion Detection System) - Phần mềm diệt virus (Anti virus) - Thiết lập mạng riêng ảo – VPN (Virtual Private Network) Việc nghiên cứu xây dựng kỹ thuật phát xâm nhập vấn đề thu hút quan tâm nhà nghiên cứu việc đảm bảo an toàn, bảo mật mạng [1][2] Mục đích quan trọng phát xâm nhập phát truy cập thường (normal) truy cập bất thường (anomaly) Đối với truy cập bất thường xác định thuộc kiểu cơng Phát xâm nhập IDS có nhiều loại: - Phát xâm nhập mạng (N - IDS) - Phát xâm nhập máy chủ (H - IDS) Nghiên cứu phát triển hệ thống IDS lĩnh vực thu hút quan tâm nhà khoa học có nhiều cơng trình nghiên cứu vấn đề Trong năm gần phương pháp khai phá liệu đề xuất sử dụng kỹ thuật phát công chưa biết đến [9] Phương pháp cho kết phát xác cao, có nhược điểm cho tỷ lệ cảnh báo sai công lạ Thêm vào vài cơng kết nối bình thường cho cảnh báo sai Do cần có mơ hình nâng cao độ xác việc phát cơng mạng máy tính Mục đích luận văn “Sử dụng mạng Neuron nhân tạo phát xâm nhập mạng” sử dụng mạng neuron nhận tạo việc phát phân loại cơng mạng máy tính để nâng cao độ xác hệ thống phát cơng mạng [4] [5] Đối tượng nghiên cứu luận văn Sử dụng mạng neuron nhân tạo vào việc phân loại kết nối mạng liệu KDD cup 99 [16] Trong chương trình đánh giá phát công mạng Cơ quan quản lý nghiên cứu dự án Bộ quốc phòng Hoa Kỳ (DARPA) môi trường thiết lập để thu liệu thô TCP/IP dump cho mạng mô giống mạng LAN không lực Hoa Kỳ Với kết nối TCP/IP, 41 đặc trưng số phi số trích xuất Dữ liệu sử dụng thi kdd cup 1999 phiên liệu Cụ thể nội dung bố cục theo chương sau: Chương 1: Tổng quan hệ thống phát xâm nhập: Nội dung chương trình bày vai trị an ninh mạng máy tính, điểm yếu bảo mật mạng máy tính, kỹ thuật công số giải pháp tăng cường bảo mật mạng máy tính Chương 2: Phát xâm nhập dựa thuật toán học máy: Nội dung chương trình bày giải thuật, kiến trúc mạng neuron nhân tạo Trình bày tập liệu KDD99, số đánh giá, nghiên cứu dựa tập liệu KDD99 Chương 3: Thử nghiệm đánh giá: Sau xây dựng ứng dụng, chương tiến hành cài đặt thử nghiệm hiệu đặc trưng sử dụng, từ chọn đặc trưng cho độ xác cao Từ rút kết luận quan trọng toán phát xâm nhập mạng Kết luận Phần trình bày kết đạt luận văn, đồng thời hạn chế hướng phát triển tương lai CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG MÁY TÍNH Chương tìm hiểu vai trị an ninh mạng máy tính, điểm yếu bảo mật mạng máy tính, kỹ thuật cơng, số giải pháp tăng cường bảo mật mạng máy tính 1.1 Vai trị an ninh mạng máy tính Ngày mạng máy tính đóng vai trị quan trọng nhiều lĩnh vực đời sống, kinh tế, trị xã hội Máy tính có phần cứng chứa liệu hệ điều hành quản lý, đa số máy tính máy tính doanh nghiệp, công ty, tổ chức nối mạng Lan Internet Nếu hệ thống mạng máy tính khơng trang bị hệ thống bảo vệ mục tiêu virus, worms, unauthorized user … chúng cơng vào máy tính hệ thống bạn lúc An ninh, an tồn mạng máy tính đóng vai trị quan trọng hoạt động doanh nghiệp, công ty, tổ chức luôn nhận đầu tư to lớn từ nhiều phía Việc đảm bảo an ninh, an tồn mạng máy tính có nghĩa bảo vệ mạng máy tính khỏi phá hoại phần cứng hay chỉnh sửa liệu (phần mềm) mà không cho phép từ phía người quản lý An tồn mạng máy tính cung cấp giải pháp, sách, bảo vệ máy tính, mạng máy tính để làm cho người dùng trái phép, phần mềm chứa mã độc khơng xâm nhập bất hợp pháp vào máy tính, mạng máy tính[19] Những đầu tư cá nhân, doanh nghiệp, công ty, tổ chức thường vào xây dựng số biện pháp như: - Xây dựng giải pháp: Đào tạo giáo dục người đội ngũ cán công nhân viên, đưa quy chế hợp lý, chế độ sách việc sử dụng mạng, xây dựng hệ thống xác thực bảo vệ vật lý - Nghiên cứu phát triển hệ thống phần mềm phát ngăn chặn truy cập trái phép như: Firewall, hệ thống phát xâm nhập - IDS phần mềm diệt virus - Trang thiết bị dự phịng sách an ninh bảo vệ thiết bị Ví 54 Thực nghiệm trường hợp 1: Thay đổi số lần lặp, giữ nguyên tốc độ học 0.1 hàm truyền Sigmoid Bảng 3.6 Series Lần thực Số lần lặp Tốc độ học Sigmoid Độ xác Lần 500 0.1 89.7993311036789 Lần 1000 0.1 89.1304347826087 Lần 1500 0.1 85.1170568561873 Lần 2000 0.1 90.8026755852843 Lần 2500 0.1 81.6053511705686 Lần 3000 0.1 97.9933110367893 Lần 3500 0.1 93.1438127090301 Lần 4000 0.1 81.6053511705686 Lần 4500 0.1 92.4749163879599 Lần 10 5000 0.1 81.6053511705686 Hình 3.1 Biểu đồ thực nghiệm bảng Series 55 Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 6: Với số lần lặp 3000, tốc độ học 0.1, Hàm Signmoid 2, cho tỷ lệ xác tới 97,99 % Thực nghiệm trường hợp 2: Thay đổi số lần lặp, thay đổi tốc độ học, giữ nguyên hàm truyền Sigmoid Bảng 3.7 Series Lần thực Số lần lặp Tốc độ học Sigmoid Độ xác Lần 500 0.1 81.6053511705686 Lần 1000 0.2 98.8294314381271 Lần 1500 0.3 97.9933110367893 Lần 2000 0.4 89.7993311036789 Lần 2500 0.5 88.4615384615385 Lần 3000 0.6 91.6387959866221 Lần 3500 0.7 81.6053511705686 Lần 4000 0.8 91.304347826087 Lần 4500 0.9 89.6321070234114 Lần 10 5000 91.9732441471572 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Lần1 Lần2 Lần3 Lần4 Lần5 Lần6 Lần7 Lần8 Lần9 Lần10 56 Hình 3.7 Biểu đồ thực nghiệm bảng Series Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 2: Với số lần lặp 1000, tốc độ học 0.2, Hàm Signmoid 2, cho tỷ lệ xác tới 98,93 % Thử nghiệm trường hợp 3: Thay đổi số lần lặp, thay đổi tốc độ học, hàm truyền Sigmoid Bảng 3.8 Bảng Series Lần thực Lần Số lần lặp Tốc độ học Sigmoid Độ xác 500 0.1 81.438127090301 Lần 1000 0.2 82.2742474916388 Lần 1500 0.3 81.438127090301 Lần 2000 0.4 81.438127090301 Lần 2500 0.5 81.9397993311037 Lần 3000 0.6 81.438127090301 Lần 3500 0.7 81.438127090301 Lần 4000 0.8 81.438127090301 Lần 4500 0.9 81.438127090301 Lần 10 5000 1 85.4515050167224 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Lần1 Lần2 Lần3 Lần4 Lần5 Lần6 Lần7 Lần8 Hình 3.3 Biểu đồ thực nghiệm bảng Series Lần9 Lần10 57 Qua biểu bảng số liệu biểu đồ Series ta thấy tỷ lệ xác cao: Cụ thể lần thực thứ 10: Với số lần lặp 5000, tốc độ học 1, Hàm Signmoid 1, cho tỷ lệ xác tới 97,99 % Qua bảng bảng 8, 9, 10 hình biểu đồ 10, 11, 12 ta thấy: - Nếu thay đổi số lần lặp, giữ nguyên tốc độ học 0.1 hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 97% - Nếu thay đổi số lần lặp, thay đổi tốc độ học, giữ nguyên hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 98% - Nếu thay đổi số lần lặp, thay đổi tốc độ học, hàm truyền Sigmoid chương trình cho độ xác từ 81% ~ 85% 3.2 Sơ đồ chức hệ thống Chương trình phát Huấn luyện Kiểm tra Trợ giúp Hình 3.4 Sơ đồ khối chức tổng hợp hệ thống Từ mục đích u cầu tốn xây dựng chương trình cần đạt chương trình xây dựng khối chức sau: Huấn luyện, Kiểm tra Trợ giúp Chức huấn luyện : Thực công việc xử lý liệu đầu vào cho kết liệu tinh kết liệu đầu vào mạng Neuron Quá trình huấn luyện bắt đầu kết trình huấn luyện cho tham số cấu hình mạng 58 Neuron Chức Huấn luyện phải thực trước thực độc lập với chức khác Chức kiểm tra: Thực công việc thao tác với sở liệu kiểm tra, tiến hành xử lý liệu đưa sở liệu xử lý qua giải thuật tính khoảng cách tới trung tâm cụm lưu huấn luyện để đưa kết luận ghi truy cập bất thường loại công Dos Scan đưa tỷ lệ phát tỷ lệ phát sai Chức trợ giúp : Giới thiệu sơ chương trình 3.3 Cấu trúc chương trình 3.3.1 Cấu trúc tổng quan chương trình Dữ liệu Huấn luyện Xử lý liệu Dữ liệu tinh ANN Kết huấn luyện (Trọng số) Huấn luyện Kiểm tra Dữ liệu kiểm tra Xử lý liệu Dữ liệu tinh Phát Dos xâm nhập Scan Normal Hình 3.5 Cấu trúc hệ thống phát xâm nhập Hình cấu trúc chương trình thử nghiệm có hai q trình: Quá trình huấn luyện : 59 Bước 1: Dữ liệu huấn luyện (Database Training ) (dữ liệu thô) đưa vào chương trình xử lý thành liệu tinh cách gán giá trị cho trường text mà máy tính hiểu xử lý Bước : Dữ liệu tinh đưa qua mạng neuron nhân tạo (ANN) để huấn luyện mạng, kết trình huấn luyện mạng trọng số cấu hình nên mạng Neuron (các trọng số : số neuron lớp (Number Layer), số vòng lặp (Iterations), tốc độ học (LearningRate), hàm truyền (Sigmoid), số lớp (Layer 1, Layer2) Quá trình kiểm tra Bước : Dữ liệu kiểm tra Database Testing (dữ liệu thô) đưa vào chương trình xử lý thành liệu tinh Bước 2: Dữ liệu tinh kết hợp với trọng số thu trình huấn luyện mạng mạng Neuron xử lý ta phân loại dạng Nomal, Scan, Dos 3.3.2 Thực chương trình Mơ tả thử nghiệm chương trình với liệu: Number Layers = 2, Layer = 8, Layer = 1, LeamingRate = 0,1 Sigmoid = 2, Iteration = 3000 Thiết kế Form chương trình thử nghiệm mơ qua giao diện chương trình Hình 3.6, Hình 3.7, Hình 3.8, Hình 3.9, Hình 3.10, Hình 3.11, Hình 3.12, Hình 3.13, Hình 3.14 đây: 60 Hình 3.6 Giao diện chương trình Hình 3.7 Tab huấn luyện 61 Mở chương trình ANN lên, kích vào Tab Huấn luyện mạng, sau kích vào nút Tải liệu, chương trình mở hộp thoại, kích chọn đường dẫn tới nơi chứa sở liệu, chọn sở liệu Database.mdb kích nút Open Hình 3.8 Tải liệu huấn luyện Hình 3.9 Quá trình liệu huấn luyện tải lên 62 Sau Kích nút Open Cơ sở liệu huấn luyện tải lên chương trình Kích nút Huấn lun: Chương trình bắt đầu thực trình Huấn luyện mạng Quá trình huấn luyện mạng kết thúc số lần lặp chạy số lần lặp khai báo Hình 3.10 Kết trình huấn luyện Quá trình kiểm tra : kích vào Tab kiểm tra Hình 3.11 Q trình kiểm tra 63 Q trình kiểm tra : kích vào Tab Kiểm Tra, sau kích vào nút Tải liệ kiểm tra, chương trình mở hộp thoại, kích chọn đường dẫn tới nơi chứa sở liệu, chọn sở liệu Database.mdb kích nút Open Hình 3.12 Tải liệu kiểm tra Hình 3.13 Dữ liệu kiểm tra tài lên 64 Sau Kích nút Open Cơ sở liệu kiểm tra tải lên chương trình Kích nút thực hiện: chương trình bắt đầu thực trình kiểm tra Quá trình kiểm tra kết thúc số lần lặp chạy số lần lặp khai báo Hình 3.14 Kết trình kiểm tra 3.5 Kết luận Trong chương luận văn chi tiết thông tin thử nghiệm đánh giá chức thử nghiệm Đầu vào chương kết chương sau chạy thử nghiệm Luận văn đưa nhận xét, đánh giá từ đưa phương pháp tốt việc giải tốn phát xâm nhập mạng máy tính 65 KẾT LUẬN Nội dung thực giải - Luận văn xây dựng thử nghiệm toán xây dựng hệ thống phát xâm nhập từ nghiên cứu chế công xây dựng liệu đến thiết kế mơ hình - Luận văn ứng dụng 16 thuộc tính để phát xâm nhập mạng loại công DOS, Scan Normal - Ứng dụng hiệu thuật toán Neuron toán phát xâm nhập - Xây dựng mơ hình cài đặt chạy thử nghiệm chương trình chứng minh tính đắn mà u cầu đặt có hướng ứng dụng vào thực tế Hạn chế - Do phải huấn luyện thuật toán với liệu lớn Do tốc độ thực thi thuật tốn cịn hạn chế - Sự giới hạn thiết bị làm cho trình thực nghiệm chưa mô môi trường mạng thực Đề xuất - Tiếp tục phát triển hoàn thiện chương trình nghiên cứu - Tăng cường khai thác bổ sung tính cịn thiếu sở liệu nâng cao tính xác phát kiểu công 66 TÀI LIỆU THAM KHẢO [1] Yousef Emami, Marzieh Ahmadzadeh, Mohammad Salehi, Sajad Homayoun, "Efficient Intrusion Detection using Weighted K-means Clustering and Naïve Bayes Classification", Journal of Emerging Trends in Computing and Information Sciences, pp 620-623, Vol.5, 2014 [2] W Lee, S Stolfo, K Mok, “A Data Mining Framework for Building Intrusion Detection Models”, Proceedings of the 1999 IEEE Symposium on Security and Privacy, pp 120-132, 1999 [3] W Lee, S Stolfo, “A framework for constructing features and models for intrusion detection systems”, ACM Transactions on Information and System Security, vol 3, no 4, pp.227-261, 2000 [4] E Eskin, A Arnold, M Prerau, L Portnoy, S Stolfo, “A Geometric framework for unsupervised anomaly detection”, Applications of Data Mining in Computer Security Kluwer Academics, 2002 [5] S Jin, D Yeung, X Wang, “Network intrusion detection in covariance feature space”, Pattern Recognition, vol 40, no 8, pp 2185-2197, 2007 [6] V Katos, “Network intrusion detection: Evaluating cluster, discriminant, and logit analysis”, Information Sciences, vol 177, no 15, pp 3060-3073, 2007 [7] S Mukkamala, A H Sunga, A Abrahamb, “Intrusion detection using an ensemble of intelligent paradigms”, Journal of Network and Computer Applications, vol 28, no 2, pp 167-182, 2005 [9] Y Bouzida and F Cuppens, “Neural networks vs decision trees for intrusion detection” First IEEE workshop on Monitoring, Attack Detection and [9] A Patcha and J-M Park, “An overview of anomaly detection techniques: Existing solutions and latest technological trends,” Computer Network, 2007 [10] Panda, Mrutyunjaya; Patra, Manas Ranjan, “Some Clustering Algorithms to Enhance the Performance of the Network Intrusion Detection System”, Journal of Theoretical & Applied Information Technology;2008, Vol Issue 8, p710 67 [11] Z Muda, W Yassin,M.N Sulaiman, and N.I Udzir, “Intrusion detection based on K-Means clustering and Naïve Bayes classification”, 7th International Conference on Information Technology in Asia: Emerging Convergences and Singularity of Forms (CITA), 2011 [12] Yang Li ; Bin-Xing Fang ; You Chen ; Li Guo , “A Lightweight Intrusion Detection Model Based onFeature Selection and Maximum Entropy”, Model Communication Technology, 2006 ICCT 06 International Conference on Digital Object Identifier: 10.1109/ICCT.2006.341771 Publication Year: 2006 , Page(s): – [13] Marilyn McCord Nelson & W.T Iilingworth, A Practical Guide to Neural Nets, Addison-Wesley Publishing Company, 1991 [14] Howard Demuth & Mark Beale, Neural Network ToolBox User‟s Guide Version 4.0, The MathWorks, Inc., 2000 WEBSITE [15] [16] http://en.wikipedia.org/wiki/Emotion, Truy cập ngày 20/08/2016 http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, Truy cập ngày 20/09/2016 [17] http://sentiwordnet.isti.cnr.it/, Truy cập ngày 20/09/2016 [18] http://www.affective-sciences.org/researchmaterial, Truy cập ngày 20/10/2016 [19] http://www.thongtincongnghe.com, Truy cập ngày 20/10/2016 68 PHỤ LỤC Cơ sở liệu huấn luyện (Database Training) Cơ sở liệu kiểm tra (Database Testing) ... việc phát cơng mạng máy tính Mục đích luận văn “Sử dụng mạng Neuron nhân tạo phát xâm nhập mạng? ?? sử dụng mạng neuron nhận tạo việc phát phân loại cơng mạng máy tính để nâng cao độ xác hệ thống phát. .. truy cập bất thường xác định thuộc kiểu cơng Phát xâm nhập IDS có nhiều loại: - Phát xâm nhập mạng (N - IDS) - Phát xâm nhập máy chủ (H - IDS) Nghiên cứu phát triển hệ thống IDS lĩnh vực thu hút... lại kẻ xâm nhập phá hoại Hệ thống phát xâm nhập liên quan đến việc phát hoạt động cơng Do cơng cụ bảo mật mạng sử dụng hai kỹ thuật Kỹ thuật thứ phát dị thường nhằm tìm vấn đề phát xâm nhập liên

Ngày đăng: 28/10/2020, 22:22

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w