(Luận văn thạc sĩ) đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng

71 26 0
(Luận văn thạc sĩ) đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRẦN THỊ HƢƠNG ĐÁNH GIÁ HIỆU QUẢ MỘT SỐ THUẬT TOÁN TRONG PHÁT HIỆN XÂM NHẬP MẠNG LUẬN VĂN THẠC SĨ KHOA HỌC Hà Nội – 2016 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN - TRẦN THỊ HƢƠNG ĐÁNH GIÁ HIỆU QUẢ MỘT SỐ THUẬT TOÁN TRONG PHÁT HIỆN XÂM NHẬP MẠNG Chuyên ngành: Cơ sở Toán học cho Tin học Mã số: 60460110 LUẬN VĂN THẠC SĨ KHOA HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS Lê Trọng Vĩnh Hà Nội – 2016 MỤC LỤC DANH MỤC HÌNH VẼ iii DANH MỤC BẢNG BIỂU iv DANH MỤC CÁC TỪ VIẾT TẮT v LỜI CẢM ƠN vi LỜI MỞ ĐẦU .1 Chƣơng 1: Tổng quan phát xâm nhập mạng 1.1 Giới thiệu 1.2 Xâm nhập 1.2.1 Khái niệm 1.2.2 Một số kiểu xâm nhập phổ biến .4 1.2.3 Một số giải pháp ngăn chặn xâm nhập truyền thống 1.3 Hệ thống phát xâm nhập mạng 1.3.1 Định nghĩa 1.3.2 Phân loại hệ thống phát xâm nhập mạng 1.4 Một số cách tiếp cận cho toán phát xâm nhập 11 1.4.1 Cách tiếp cận dựa vào luật .11 1.4.2 Cách tiếp cận dựa vào thống kê .12 1.4.3 Cách tiếp cận dựa vào học máy .13 1.4.4 Hƣớng tiếp cận luận văn 16 Chƣơng 2: Phát xâm nhập mạng dựa vào học máy 17 2.1 Hồi quy logistic 18 2.2 Máy véc-tơ hỗ trợ 21 2.2.1 SVM tuyến tính 22 2.2.2 SVM phi tuyến tính 26 2.3 Mạng nơ-ron nhân tạo 27 2.3.1 Mơ hình mạng nơ-ron nhân tạo .28 2.3.2 Phát xâm nhập dựa vào mạng nơ-ron 33 2.4 Rút gọn đặc trƣng 36 i Chƣơng 3: Đánh giá hiệu số thuật toán học máy 41 việc phát xâm nhập mạng 41 3.1 Bộ liệu KDD CUP 99 41 3.2 Tiền xử lý liệu 45 3.2.1 Chuyển giá trị phi số sang số 46 3.2.2 Chuẩn hóa giá trị đầu vào 50 3.3 Kết thực nghiệm 52 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 58 CÁC CÔNG BỐ LIÊN QUAN 60 TÀI LIỆU THAM KHẢO 61 ii DANH MỤC HÌNH VẼ Hình 1.1 Hệ thống phát xâm nhập NIDS Hình 1.2 Hệ thống phát xâm nhập HIDS 10 Hình 2.1 Quá trình phát xâm nhập dựa vào học máy 18 Hình 2.2 Hình dạng hàm sigmoid .19 Hình 2.3 Một siêu phẳng phân chia liệu học thành hai lớp 22 Hình 2.4 Dữ liệu khơng phân tách tuyến tính 25 Hình 2.5 Hàm ánh xạ từ không gian hai chiều sang không gian ba chiều 27 Hình 2.6 Mơ perceptron 28 Hình 2.7 Mô mạng nơ-ron ba lớp 30 Hình 2.8 Các bƣớc huấn luyện mạng nơ-ron 33 Hình 2.9 Các bƣớc kiểm tra liệu với mơ hình mạng nơ-ron sau huấn luyện 34 Hình 2.10 Sơ đồ huấn luyện mạng nơ-ron hệ thống phát xâm nhập 35 Hình 2.11 Phát gói tin bất thƣờng sử dụng mạng nơ-ron .36 Hình 3.1 Độ đo Information Gain 41 thuộc tính .55 iii DANH MỤC BẢNG BIỂU Bảng 3.1 Mô tả đặc trƣng liệu KDD cup 99 .41 Bảng 3.2 Bảng phân bố số lƣợng kiểu trạng thái kết nối 45 Bảng 3.3 Bảng chuyển đổi loại giao thức .46 Bảng 3.4 Bảng chuyển đổi trạng thái cờ kết nối 46 Bảng 3.5 Bảng chuyển đổi loại dịch vụ 47 Bảng 3.6 Bảng phân bố chuyển đổi nhãn trạng thái mạng .48 Bảng 3.7 Các kiểu công liệu 50 Bảng 3.8 Giá trị nhỏ lớn cột tập “Whole KDD 99” 51 Bảng 3.9 Kết chạy chƣơng trình thuật tốn học máy 54 Bảng 3.10 Kết thực nghiệm sử dụng 31 đặc trƣng 56 iv DANH MỤC CÁC TỪ VIẾT TẮT Viết tắt IDS NIDS HIDS LR SVM ANN DOS R2L U2R IG Ý nghĩa Intrusion Detection System Network- Based Intrusion Detection System Host- Based Intrusion Detection System Logistic Regression Support Vector Machine Artificial Neural Network Denial of Service Remote to Local User to root Information Gain v LỜI CẢM ƠN Trƣớc tiên, em xin đƣợc gửi lời cảm ơn chân thành tới PGS.TS Lê Trọng Vĩnh, trƣờng Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội dành nhiều công sức hƣớng dẫn em thực luận văn nhƣ suốt trình học tập làm việc trƣờng Em xin chân thành cảm ơn thầy cô Bộ môn Tin học, trƣờng Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội nhiệt tình truyền đạt kiến thức, kinh nghiệm, phƣơng pháp nghiên cứu say mê khoa học tới nhiều lứa học viên cao học có em Em xin gửi lời cảm ơn sâu sắc tới gia đình, bạn bè, anh chị em ngƣời sát cánh bên em, giúp đỡ quan tâm, động viên suốt trình học tập nhƣ thời gian thực đề tài Với bảo tận tình thầy, cơ, em cố gắng để hoàn thành luận văn Tuy nhiên, em nhiều điểm hạn chế nên luận văn cịn tồn nhiều thiếu sót Em kính mong tiếp tục nhận đƣợc ý kiến góp ý thầy, cô nhƣ bạn học viên để em phát triển đề tài Một lần em xin gửi tới tất ngƣời lời cảm ơn chân thành Học viên Trần Thị Hƣơng vi LỜI MỞ ĐẦU Thế kỷ XXI, chứng kiến phát triển nhanh chóng Internet ảnh hƣởng sâu rộng tới lĩnh vực đời sống ngƣời Song song với lợi ích mà mạng máy tính đem lại trở thành mục tiêu lợi dụng kẻ công, xâm nhập trái phép nhằm thực mƣu đồ xấu, đe dọa tới tính an tồn bảo mật thông tin tổ chức hay ngƣời dùng kết nối mạng Mặc dù, hệ thống máy tính có chế tự bảo vệ riêng nhƣng chƣa đủ để phát hay ngăn chặn công ngày tinh vi Vấn đề đặt xây dựng đƣợc hệ thống phát sớm có hiệu cơng hay xâm nhập trái phép từ đƣa cảnh báo biện pháp xử lý kịp thời Một số hệ thống phát xâm nhập mạng truyền thống đƣợc áp dụng phổ biến rộng rãi giới nhƣ hệ thống phát xâm nhập dựa tập luật, phân tích thống kê,…Các hệ thống phát tốt công biết với tỷ lệ cảnh báo sai thấp Tuy nhiên, chúng tỏ hiệu công mới, đồng thời phải cập nhật luật Một vài nghiên cứu gần [1][5] đƣa hƣớng tiếp cận dựa vào học máy cho toán phát xâm nhập mạng Từ nghiên cứu thực nghiệm liệu chuẩn, tác giả thuật toán dựa vào học máy có khả học tiếp thu tri thức từ tri thức biết từ giúp phân loại mẫu đƣợc học, dự đoán tốt mẫu (các kiểu công mới) Điều hứa hẹn đem lại cách tiếp cận hiệu cho tốn phát xâm nhập.Vì vậy, luận văn tập trung theo hƣớng tiếp cận lựa chọn ba thuật tốn điển hình nhận đƣợc quan tâm nghiên cứu gần hồi quy logistic, máy véc-tơ hỗ trợ, mạng nơ-ron nhân tạo Đồng thời tiến hành xây dựng hệ thống phát xâm nhập dựa vào thuật toán học máy từ phân tích đánh giá hiệu thuật toán việc phát xâm nhập Luận văn “Đánh giá hiệu số thuật toán phát xâm nhập mạng” đƣợc chia làm ba chƣơng với nội dung nhƣ sau: Chƣơng 1: Tổng quan: Hệ thống hóa vấn đề liên quan tới phát xâm nhập mạng hệ thống phát xâm nhập mạng Ngồi ra, chƣơng trình bày số cách tiếp cận để giải vấn đề phát xâm nhập mạng Chƣơng 2: Phát xâm nhập mạng dựa vào học máy: Trình bày số thuật tốn học máy có giám sát điển hình nhƣ hồi quy logistic, máy véc-tơ hỗ trợ, mạng nơ-ron nhân tạo cho toán phát xâm nhập, nhƣ việc áp dụng thuật toán giải tốn Bên cạnh đó, chƣơng trình bày vấn đề rút gọn đặc trƣng sử dụng độ đo information gain để giảm thiểu chi phí tính toán thời gian phát Chƣơng 3: Đánh giá hiệu số thuật toán việc phát xâm nhập mạng: Tiến hành thực nghiệm thuật toán học máy nêu chƣơng hai nhiều liệu chuẩn (KDD CUP 99), từ có đánh giá, nhận xét so sánh tỷ lệ phát xâm nhập thời gian phát mơ hình Tên nhãn lớp Tổng số mẫu Kiểu công Nhãn chuyển đổi Back 2203 DoS Teardrop 979 DoS Pod 264 DoS Land 21 Dos Satan 15892 Probe Ipsweep 12481 Probe Portsweep 10413 Probe Nmap 2316 Probe Warezclient 1020 R2L Guess_password 53 R2L Warezmaster 20 R2L Imap 12 R2L Ftp_write R2L Multihop R2L Phf R2L Spy R2L Buffer_overflow 30 U2R Rootkit 10 U2R Loadmodule U2R Perl U2R Trong liệu kiểm tra “Corrected KDD” có 37 kiểu cơng khác có 15 kiểu cơng khơng có huấn luyện “Whole KDD” Vì vậy, ta phải thực chuyển đổi nhãn cho kiểu cơng để phục vụ q trình kiểm tra đánh giá mơ hình 49 Bảng 3.7 Các kiểu công liệu kiểm tra “Corrected KDD” Kiểu công Nhãn chuyển đổi Appache DoS Mailbomb DoS Processtable DoS Udpstorm DoS Mscan Probe Saint Probe Named R2L Sendmail R2L Snmpgetattack R2L Worm R2L Xlock R2L Xsnoop R2L Httptunnel R2L Sqlattack U2R Xterm U2R Tên nhãn lớp 3.2.2 Chuẩn hóa giá trị đầu vào Một vấn đề khác ảnh hƣởng tới độ hội tụ nhanh thuật toán học máy việc phân bố giá trị đặc trƣng không đồng đặc trƣng liệu KDD [14] Có nhiều đặc trƣng có miền giá trị lớn nhƣ đặc trƣng số với miền gía trị [0, 60000] hay đặc trƣng số 5, số với miền giá trị [0, 1300000000] Vì vậy, luận văn tiến hành chuẩn hóa miền giá trị liệu đặc trƣng cho phù hợp với mơ hình học máy Có phƣơng pháp để chuẩn hóa liệu nhƣ phƣơng pháp min-max, phƣơng pháp giá trị trung bình Trong [7] sử dụng log để co miền giá trị 50 thuộc tính Đối với liệu KDD này, luận văn tiến hành chuẩn hóa giá trị liệu miền [-3, 3] Bởi qua thực nghiệm, luận văn nhận thấy kết huấn luyện mạng thƣờng đạt đƣợc tối ƣu giá trị nằm đoạn [-3, 3] Bảng 3.7 dƣới liệt kê giá trị lớn (max) giá trị nhỏ (min) 41 cột liệu Dựa vào bảng định chia lần lƣợt cột có giá trị max lớn cho giá trị tùy chọn để đầu vào nằm đoạn [-3, 3] Bảng 3.8 Giá trị nhỏ lớn cột tập “Whole KDD 99” Cột Min Max 58329 0.01 Giá trị Giá trị Cột Min Max 22 0.03 23 511 170.3 0.16 0.84 24 511 170.3 0.04 0.14 25 26 5155468 27 28 29 30 10 30 10 31 11 1.7 32 255 85 12 33 255 85 13 884 34 14 35 15 36 16 993 331 37 17 28 9.3 38 chia 19443 693375640 231125213 1718489 295 51 chia Cột Min Max 18 19 20 21 3.3 Giá trị Cột Min Max 39 40 1 41 1 42 nhãn nhãn chia 2.66 Giá trị chia Kết thực nghiệm 3.3.1 Một vài thơng số đánh giá thuật tốn học máy Để đánh giá tính hiệu hệ thống áp dụng thuật toán học máy, ngƣời ta thƣờng đƣa vài thông số đánh giá cho Trong tài liệu [7] đƣa khái niệm ma trận hỗn độn (confusion matrix) toán phát xâm nhập mạng nhƣ sau: Predicted Confusion Normal Attacks matrix Actual Normal TN FP Attacks FN TP Dựa vào định nghĩa ma trận hỗn độn trên, ta đƣa số cơng thức tính độ đo đánh giá hiệu hệ thống phát nhƣ sau: o Tỷ lệ phát xác: precision = o TP  100% TP  FN Độ xác: accuracy = TP  TN  100% TP  TN  FP  FN 52 o Tỷ lệ lỗi: FN  100% FN  TP FNR = 3.3.2 Thiết kế tham số cho mơ hình học máy Ngƣời ta gọi việc lựa chọn tham số phù hợp toán sử dụng mơ hình học máy việc thiết kế mơ hình Đối với tốn phát xâm nhập mạng, luận văn sử dụng ba mơ hình học máy: mơ hình hồi quy logistic, mơ hình SVM, mơ hình mạng nơ-ron nhân tạo Sau thực nghiệm với nhiều tham số khác nhau, luận văn chọn tham số phù hợp (kết phát tốt) mơ hình [11]  Mơ hình hồi quy logistic: o Sử dụng dạng chuẩn với tham số  =1 Mơ hình SVM: o Sử dụng hàm nhân Kernel K ( xi , x j )  e   xi - x j o Tham số   106 o Tham số C = 1000  Mơ hình mạng nơ-ron nhân tạo: o Thiết kế mạng nơ-ron bốn lớp: lớp đầu vào, hai lớp ẩn lớp đầu o Số lƣợng nút lớp đầu vào 42 nút (41 nút đầu biểu diễn cho 41 đặc trƣng nút +1 biểu diễn độ lệch) o Lớp đầu có nút (nhận giá trị nhãn bình thƣờng nhận giá trị nhãn công) o Hai lớp ẩn, số lƣợng nút lớp ẩn tƣơng ứng 30 nút 10 nút, o Hàm kích hoạt lớp ẩn thứ hàm elliotsig o Hàm kích hoạt lớp ẩn thứ hai hàm logsig 53 o Sử dụng lan truyền ngƣợc để huấn luyện mơ hình, sử dụng hàm traingdx o Ngƣỡng vòng lặp 1000 o Sai số huấn luyện 106 o Hệ số học (learning rate): 0.875 o Hiệu suất: 0.000345 o Gradient: 0.0199 3.3.3 Kết thực nghiệm Bảng 3.9 dƣới đƣa kết chạy chƣơng trình tốt với thuật tốn học máy giải toán phát xâm nhập mạng Bảng 3.9 Kết chạy chƣơng trình thuật toán học máy Bộ liệu huấn luyện NSL KDD 10% KDD Whole KDD Mơ hình phát Tỷ lệ phát xác (%) Độ xác (%) Tỷ lệ lỗi (%) Thời gian phát (s) Logistic 87.6 85.56 14.44 0.056 SVM 91.72 89.9 10.1 0.07 Neural Network 97.1 91.3 8.7 0.092 Logistic 84.4 81.3 18.7 0.19 SVM 90.8 89.1 10.9 0.29 Neural Network 99.3 91.6 8.4 0.4 Logistic 83.9 80.05 19.95 0.37 SVM 92.44 87.95 12.05 0.43 Neural Network 99.6 91.8 8.1 0.57 54 Nhận xét: Dựa vào kết thực nghiệm trên, luận văn nhận thấy việc huấn luyện sử dụng mơ hình mạng nơ-ron nhân tạo cho kết phát tốt với tỷ lệ phát sai nhƣ tỷ lệ lỗi thấp so với hai mơ hình học máy lại, nhiên thời gian huấn luyện nhƣ phát sử dụng mạng nơ-ron nhiều thời gian Để tăng tốc độ phát nhƣ giảm thời gian phát dựa vào mạng nơ-ron luận văn tiến hành rút gọn đặc trƣng quan trọng sử dụng độ đo IG tiến hành thiết kế lại mạng nơ-ron thực nghiệm lại liệu  Tính độ đo Information Gain cho đặc trưng: Trong chƣơng hai, luận văn trình bày vấn đề rút gọn đặc trƣng cách sử dụng độ đo IG (Information Gain) Trong phần thực nghiệm này, luận văn viết chƣơng trình để tính tốn độ lợi thông tin IG 41 đặc trƣng ảnh hƣởng tới việc phân lớp cơng hay bình thƣờng.Và thu đƣợc kết nhƣ hình 3.1 biểu diễn IG 41 đặc trƣng liệu KDD 99 Hình 3.1 Độ đo Information Gain 41 thuộc tính Dựa vào kết độ đo IG 41 đặc trƣng, luận văn nhận thấy nhóm (7, 8, 9,11, 14, 15, 18, 20, 21, 22) có điểm IG 0, luận văn tiến hành loại bỏ 10 đặc 55 trƣng tiến hành thực nghiệm lại  Thực nghiệm lại mơ hình phát xâm nhập dựa vào mạng nơ-ron liệu chuẩn sau rút gọn 10 đặc trưng thu kết hình 3.10 Bảng 3.10 Kết thực nghiệm sử dụng 31 đặc trƣng Bộ liệu huấn luyện Tỷ lệ phát xác (%) Độ xác (%) Tỷ lệ lỗi (%) Thời gian phát (s) NSL 97.3 91.76 8.24 0.072 10% KDD 99.5 91.8 8.2 0.29 Whole KDD 99.7 92.0 8.0 0.39 Kết thực nghiệm bảng 3.10 cho thấy tỷ lệ phát sử dụng 31 đặc trƣng liệu KDD tƣơng đƣơng với tỷ lệ phát dùng tất 41 đặc trƣng thời gian phát đƣợc giảm đáng kể Ví dụ, thực nghiệm sử dụng mơ hình mạng nơ-ron huấn luyện “10%KDD” sử dụng 41 đặc trƣng, cho tỷ lệ phát công 99.3% với thời gian phát 0.57 giây nhƣng sử dụng 31 đặc trƣng để huấn luyện thời gian giảm xuống đáng kể 0.29 giây mà tỷ lệ phát công 99.5% Hay huấn luyện mơ hình mạng nơ-ron với liệu huấn luyện “Whole KDD” tỷ lệ phát xác 99.6% huấn luyện lại sử dụng 31 đặc trƣng tỷ lệ phát 99.7% Việc rút gọn đặc trƣng giúp tăng tốc độ tính tốn mạng nơ-ron từ làm giảm thời gian phát Và kết khả quan tốn phát xâm nhập việc phát đƣợc thực thời gian thực 56 Bên cạnh đó, với việc sử dụng hàm truyền elliotsig lớp ẩn giúp cho tốc độ huấn luyện phát mạng nơ-ron tăng lên gấp ba lần so với sử dụng hàm truyền sigmoid hàm truyền tansig 57 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN Kết đạt đƣợc Phát xâm nhập mạng khía cạnh đƣợc quan tâm hàng đầu lĩnh vực an ninh mạng Nó giúp giảm thiểu thiệt hại nghiêm trọng cho hệ thống mạng Luận văn tập trung vào giải toán phát xâm nhập mạng dựa vào cách tiếp cận học máy Những kết đạt đƣợc luận văn nhƣ sau: Thứ nhất, luận văn trình bày hệ thống hóa vấn đề liên quan tới phát xâm nhập mạng số hƣớng tiếp cận giải toán phát xâm nhập Các cách tiếp cận truyền thống nhƣ phát dựa vào tập luật, hay tiếp cận dựa vào thống kê phát tốt xâm nhập biết nhƣng lại hiệu việc phát công Đây nhƣợc điểm cách tiếp cận truyền thống Một cách tiếp cận dựa vào học máy hứa hẹn giải đƣợc vấn đề Vì vậy, luận văn tập trung khai thác nghiên cứu theo hƣớng tiếp cận Thứ hai, luận văn nghiên cứu, thiết kế triển khai số thuật toán học máy tiêu biểu cho toán phát xâm nhập gồm: hồi quy logistic, máy véc-tơ hỗ trợ, đặc biệt quan tâm tới mạng nơ-ron nhân tạo Thứ ba, luận văn đề xuất thiết kế mạng nơ-ron nhân tạo giúp cải tiến tỷ lệ phát xâm nhập so với nghiên cứu trƣớc đây, phát thời gian thực Bên cạnh đó, luận văn tập trung giải vấn đề tăng tốc độ tính tốn thuật tốn học máy, đặc biệt thuật tốn có khối lƣợng tính tốn lớn nhƣ mạng nơ-ron nhân tạo cách rút gọn đặc trƣng quan trọng sử dụng độ đo thơng tin IG Từ rút ngắn đƣợc thời gian phát mà cho tỷ lệ phát tƣơng đƣơng lúc trƣớc rút gọn Vấn đề tồn đọng hƣớng phát triển Trong nghiên cứu này, luận văn dừng lại việc tìm hiểu nghiên cứu 58 số thuật tốn học máy có giám sát điển hình Những kỹ thuật học máy phi giám sát bán giám sát chƣa đƣợc nghiên cứu xem xét, đƣợc xem hƣớng phát triển tƣơng lai Mặt khác, việc kết hợp hƣớng tiếp cận dựa vào bất thƣờng hƣớng tiếp cận dựa vào dấu hiệu xâm nhập phát đƣợc công với tỷ lệ phát cao mà tỷ lệ cảnh báo sai thấp hƣớng phát triển luận văn 59 CÁC CÔNG BỐ LIÊN QUAN [1] Phạm Văn Hạnh, Lê Ngọc Thế, Trần Thị Hƣơng, Lê Trọng Vĩnh (2015), “Nghiên cứu nâng cao hệ thống phát xâm nhập mạng dựa mạng nơ-ron”, Hội thảo quốc gia số vấn đề chọn lọc công nghệ thông tin truyền thông lần thứ XVIII (pp.213-218) 60 TÀI LIỆU THAM KHẢO Tài liệu tham khảo Tiếng anh [1] Basant Subba, Santosh Biswas, Sushanta Karmakar (2012), "Intrusion Detection Systems using Linear Discriminant Analysis and Logistic Regression", India Conference, IEEE [2] Bouzida Y., Cuppens F (2006), “Neural networks vs decision trees for intrusion detection”, IEEE IST Workshop on Monitoring, Attack Detection and Mitigation [3] Elidon Beqiri, “Neural Networks for Intrusion Detection System”, 5th International Conference, London, pp: 156-165 [4] H Güne ş Kayacık, A Nur Zincir-Heywood, Malcolm I Heywood, “Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99 Intrusion Detection Datasets”, Proceedings of the third annual conference on privacy, security and trust [5] Harshit Saxena, Vinneet Richariya (2014), “Intrusion Detection System using Kmeans, PSO with SVM Classifier: A Survey”, International Journal of Emerging Technology and Advanced Engineering, Volume 4, Issue 2, pp: 653-657 [6] Jayveer Singh, Manisha J.Nene (2013), “A Survey on Machine Learning Techniques for Intrusion Detection Systems”, International Journal of Advanced Research in Computer and Communication Engineering, Vol.2, Issue 11 [7] Jayshree Jha, Leena Ragha (2013), "Intrusion detection system using Suppport Vector Machine", International Conference & workshop on Advanced Computing [8] Kendall, Kristopher (1999), " A Database of Computer Attacks for the Evaluation of Intrusion Detection Systems", Massachusetts Institute of Technology [9] Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, and Ali A Ghorbani (2009), “A Detailed Analysis of KDD CUP 99 Dataset”, IEEE Symposium on Computational Intelligence in Security and Defense Applications 61 [10] Mehdi Moradi, Mohammad Zulkernine (2004), "A Neural Network Based System for Intrusion Detection and Classification of Attacks", IEEE International Conference on Advances in Intelligent Systems [11] Mehdi Moradi and Mohammad Zulkernine, "A Neural Network Based System for Intrusion Detection and Classification of Attacks" [12] Rung-Ching Chen, Ying-Hao Chen (2009), “Using Rough Set and Support Vector Machine for Network Intrusion Detection System”, Asian Conference on Intelligent Information and Database Systems, pp: 465-470 [13] Sung, A.H., Mukkamala, S (2003), "Identifying Important Features for Intrusion Detection Using Support Vector Machines and Neural Networks", International Symposium on Applications and the Internet, pp 209–217 [14] Safaa O.Al-mamory, Firas S Jassim (2013): "Evaluation of Different Data Mining Algorithms with KDD CUP 99 Data Set", Journal of Babylon University/Pure and Applied Sciences, Vol 21, pp: 2663-2681 [15] S.Sethuramalingam, E.R Naganathan (2011), “Hybrid feature selection for network intrusion”, International Journal on Computer Science and Engineering, Vol 3, pp 1773-1780 [16] Srinivas Mukkamala, Guadalupe Janoski, Andrew Sung (2002), "Intrusion Detection: Support Vector Machines and Neural Networks ", Computer Security Applications Conference [17] Weiyu Zhang, Qingbo Yang, Yushui Geng (2009), "A survey of anomaly detection methods in networks", Computer Network and Multimedia Technology [18] Yogita B Bhavsar, Kalyani C Waghmare (2013), “Intrusion Detection System Using Data Mining Technique: Support Vector Machine”, International Journal of Emerging Technology and Advanced Engineering, Volume 3, pp: 581-576 [19] Pavel Laskov, Patrick Dussel, Christin Schafe (2005), “Learning Intrusion Detection: Supervised or Unsupervised”, 13th International Conference, pp: 50-57 62 [20] Ravindra Gupta, Swati Paliwal (2012), “Denial of Service, Probing and R2L Attack Detection using Genetic Algorithm”, International Journal of Computer Applications Website [21] http://ufldl.stanford.edu/tutorial/supervised/MultiLayerNeuralNetworks/ [22] http://neuralnetworksanddeeplearning.com/chap2.html 63 ... hành xây dựng hệ thống phát xâm nhập dựa vào thuật toán học máy từ phân tích đánh giá hiệu thuật toán việc phát xâm nhập Luận văn ? ?Đánh giá hiệu số thuật toán phát xâm nhập mạng? ?? đƣợc chia làm ba... tới phát xâm nhập mạng hệ thống phát xâm nhập mạng Ngồi ra, chƣơng trình bày số cách tiếp cận để giải vấn đề phát xâm nhập mạng Chƣơng 2: Phát xâm nhập mạng dựa vào học máy: Trình bày số thuật. .. NHIÊN - TRẦN THỊ HƢƠNG ĐÁNH GIÁ HIỆU QUẢ MỘT SỐ THUẬT TOÁN TRONG PHÁT HIỆN XÂM NHẬP MẠNG Chuyên ngành: Cơ sở Toán học cho Tin học Mã số: 60460110 LUẬN VĂN THẠC SĨ KHOA HỌC NGƢỜI HƢỚNG DẪN

Ngày đăng: 05/12/2020, 19:34

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan