Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 50 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
50
Dung lượng
284,08 KB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÀO VĂN HẢI PHƯƠNG PHÁP TỐI ƯU ĐÀN KIẾN ĐỂ GIẢI BÀI TỐN PHÁT HIỆN XÂM NHẬP Ngành: Cơng nghệ thơng tin Chun ngành: Khoa học máy tính 8480101.01 Mã số: LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Hoàng Xuân Huấn Hà Nội, 2020 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành tới PGS.TS Hoàng Xuân Huấn, người thầy đáng kính tận tình bảo, hướng dẫn tơi suốt q trình tìm hiểu, nghiên cứu hoàn thiện luận văn Thầy với nhiều năm nghiên cứu lĩnh vực tối ưu hóa, với nhiều đề xuất, cơng trình cơng nhận Nghiên cứu chun sâu tối ưu hóa đàn kiến thầy giúp tơi hiểu rõ khó khăn trong q trình nghiên cứu tìm hướng giải tốn Thầy đưa góp ý bổ ích, q báu giúp cho tơi hồn thành luận văn Tôi xin gửi lời cảm ơn sâu sắc đến TS.Trần Ngọc Hà người giúp đỡ tơi q trình viết luận văn thực nghiệm chương trình Cuối tơi xin bày tỏ lịng biết ơn tới thầy cô trường Đại học Công nghệ tham gia giảng dạy chia sẻ kinh nghiệm q báu cho tơi suốt q trình học Tôi xin cảm ơn tới thầy anh chị thường xuyên giúp đỡ, trao đổi, góp ý vấn đề khoa học liên quan tới luận văn Hà Nội, tháng năm 2020 HỌC VIÊN ĐÀO VĂN HẢI LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu cá nhân hướng dẫn giúp đỡ PGS.TS Hoàng Xuân Huấn TS Trần Ngọc Hà Các kết viết chung với tác giả khác đồng ý tác giả trước đưa vào luận văn Trong toàn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân tơi trích dẫn từ nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp Trong luận văn, tơi có tham khảo đến số tài liệu số tác giả liệt kê mục tài liệu tham khảo Hà Nội, tháng năm 2020 HỌC VIÊN ĐÀO VĂN HẢI MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT DANH SÁCH CÁC BẢNG DANH SÁCH HÌNH VẼ MỞ ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ PHÁT HIỆN XÂM NHẬP MẠNG 1.1.Giới thiệu 1.2.Xâm nhập 1.2.1 Khái niệm 1.2.2 Các kiểu xâm nhập phổ biến 1.2.3 Các cách ngăn chặn xâm nhập truyền thống 1.3.Hệ thống phát xâm nhập mạng 1.3.1 Phân loại hệ thống phát xâm nhập mạng 1.4.Các cách tiếp cận toán phát 1.4.1 Cách tiếp cận dựa vào luật 1.4.2 Cách tiếp cận dựa vào thống kê 1.5.Bài toán phát xâm nhập hệ thống m 1.5.1 Mô tả toán 1.5.2 Đề xuất hướng giải CHƯƠNG 2: GIỚI THIỆU BÀI TỐN TỐI ƯU HĨA TỔ HỢP VÀ PHƯƠNG PHÁP TỐI ƯU HÓA ĐÀN KIẾN 2.1.Giới thiệu toán tối ưu tổ hợp 2.2.Bài toán người chào hàng 2.3.Các cách tiếp cận giải toán tối ưu tổ 2.3.1 Tiếp cận truyền thống 2.3.2 Tiếp cận dựa thực nghiệm 2.4.Phương pháp tối ưu đàn kiến 2.4.1 Kiến tự nhiên 2.4.2 Kiến nhân tạo (Artificial Ant) 2.4.3 Phương pháp tối ưu đàn kiến 2.4.4 Mô tả thuật toán ACO tổng quát 2.4.5 Các hệ kiến 2.4.5.1 Hệ kiến AS 2.4.5.2 Hệ kiến ACS 2.4.5.3 Hệ kiến Max-Min 2.4.5.4 Hệ kiến Max-Min trơn CHƯƠNG 3: SỬ DỤNG PHƯƠNG PHÁP TỐI ƯU HĨA ĐÀN KIẾN TRONG BÀI TỐN PHÁT HIỆN XÂM NHẬP 3.1 Thuật toán DACS3-FS 3.1.1 Đồ thị cấu trúc 3.1.2 Xác suất chuyển tiếp 3.1.3 Vết mùi thông tin heuristic 3.1.4 Quy tắc cập nhật vết mùi 3.1.5 Lược đồ chung 3.2 Thuật toán SMMAS-FS 3.2.1 Quy tắc cập nhật vết mùi 3.2.2 Lược đồ thuật toán 3.2.3 Lựa chọn lời giải tốt 3.3 Áp dụng toán phát xâm nhập CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM, SO SÁNH, ĐÁNH GIÁ 4.1 Tiến hành thực nghiệm 4.1.1 Dữ liệu đầu vào 4.1.2 Cấu hình sử dụng thực nghiệm 4.1.3 Các tham số đầu vào 4.2 Kết chạy thực nghiệm 4.2.1 So so sánh với thuật toán DACS3-FS 4.2.2 Thử với thực nghiệm khác 44 4.3 Nhận xét 45 4.4 Hướng nghiên cứu 45 KẾT LUẬN .46 TÀI LIỆU THAM KHẢO 47 DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT STT Từ viết tắt ACO AS ACS MMAS SMMAS TSP TƯTH IDS DoS 10 U2R 11 U2L 12 IDS 13 SVM 14 15 16 17 18 3-LAS DANH SÁCH CÁC BẢNG Hình 2.1: Hành vi kiến tự nhiên 21 Hình 2.2: Thực nghiệm cầu đơi 21 Hình 2.3: Thí nghiệm bổ sung 22 Hình 2.4: Lựa chọn đỉnh 24 Hình 3.1: Đồ thị cấu trúc lựa chọn đặc trưng 32 Hình 3.2: Lược đồ chung thuật toán DACS3-FS 35 Bảng 4.1: Các kiểu công liệu Kdd99 (10%) 40 Bảng 4.2: Thuộc tính liệu Kdd99 41 Bảng 4.3: Tham số đầu vào thuật toán SMMAS-FS 42 Bảng 4.4: Các đặc trưng chọn phương pháp lựa chọn đặc trưng khác 43 Bảng 4.5: Bảng so sánh tỷ lệ xác phân lớp 43 Bảng 4.6: Bảng so sánh phương pháp phân lớp 45 DANH SÁCH HÌNH VẼ Hình 2.1: Hành vi kiến tự nhiên 21 Hình 2.2: Thực nghiệm cầu đôi 21 Hình 2.3: Thí nghiệm bổ sung 22 Hình 2.4: Lựa chọn đỉnh 24 Hình 3.1: Đồ thị cấu trúc lựa chọn đặc trưng 32 Hình 3.2: Lược đồ chung thuật tốn DACS3-FS 35 Hình 4.1: Biểu đồ so sánh tỷ lệ xác phương pháp………………44 Hình 4.2: Biểu đồ so sánh tỷ lệ xác số đặc trưng lựa chọn…… 44 MỞ ĐẦU Ngày với phát triển Internet ngày mở rộng, vấn đề tin tặc đánh cắp thông tin ngày phổ biến Đặc biệt với thông tin quan trọng nhạy cảm việc phân loại phát loại xâm nhập nhiệm vụ cần thiết Hệ thống phát xâm nhập mạng (IDS) hệ thống giám sát, theo dõi, thu thập thông tin nhằm đưa cảnh báo, biện pháp phát xâm nhập mạng IDS có nhiều cách tiếp cận đơn giản phổ biến dựa vào thống kê Bài toán phát xâm nhập tập thông tin thực chất toán phân lớp đưa dự đốn xâm nhập gặp thơng tin Một vấn đề thuật toán phân lớp việc xử lý liệu đầu vào, thông tin dư thừa dẫn đến việc tỷ lệ phát bất thường khơng xác, kết phân lớp thấp Có thể cải thiện vấn đề liệu đầu vào thuật toán lựa chọn đặc trưng Thuật toán ACO thuật toán tốt sử dụng tốn tối ưu hóa tổ hợp Mơ cách tìm đường kiến, thuật tốn ACO sử dụng kết hợp thơng tin heuristic học tăng cường thông qua vết mùi tạo nên nhờ kiến di chuyển để giải tốn tìm đường đồ thị cấu trúc Việc sử dụng thuật toán ACO để phát xâm nhập nhiều tác giả đề xuất có nhóm tác giả Mehdi Hosseinzadeh Aghdam Peyman Kabiri với đề xuất sử dụng ACO-based Method năm 2016 [18] Tiếp theo nhóm tác giả Helmi Md Rais Tahir Mehmood với đề xuất thuật toán DACS3-FS năm 2018 đề xuất việc cập nhật vết mùi với ba cấp độ Trên sở thuật tốn có tơi xin đề xuất cải tiến cho thuật toán ACO dùng cho phát xâm nhập dùng quy tắc cập nhật vết mùi mà sử dụng phương pháp SMMAS Phương pháp giảm nhược điểm phương pháp MMAS để vết mùi tiến dần sau số bước giảm tính khám phá Cũng nhược điểm đề xuất thuật toán phải tính tốn, cập nhật vết mùi nhiều lần làm tăng thời gian chạy thuật tốn Trong luận văn tơi trình bày lại phương pháp lựa chọn đặc tính phương pháp ACO Khảo cứu phương pháp DACS3-FS Helmi Md Rais cộng đề xuất năm 2018 coi tối ưu cho toán Sử dụng ý tưởng nhóm tác giả [8] đề xuất phương pháp cập nhật vết mùi cho toán Và chứng minh quy tắc cập nhật vết mùi nhóm tác giả [17] đề xuất năm 2012 có hiệu so với phương pháp 3.1.5 Lược đồ chung Thuật tốn DACS3-FS trình bày sơ đồ sau: Hình 3.2: Lược đồ chung thuật tốn DACS3-FS Thuật tốn DACS3-FS có đầu vào tập liệu thông tin tham số Bài toán thực xây dựng đây: Bước 1: Khởi tạo tham số: m số lượng kiến N: số lần lặp p: hệ số bay hơi… Khởi tạo ma trận vết mùi, ma trận thông tin heuristic Bước 2: Thực lặp chưa thỏa mãn điều kiện dừng Với kiến ta tiến hành bước sau: 35 2.1 Khởi tạo kiến nhân tạo đỉnh ngẫu nhiên 2.2 Tìm đỉnh theo công thức (3.1) 2.3 Cập nhật lại vết mùi cục theo công thức (3.2) 2.4 Cập nhật vết mùi theo công thức (3.3) 2.5 Cập nhật vết mùi theo công thức (3.4) 2.6 Cập nhật lời giải tốt Bước 3: Lưu lại lời giải tốt Mơ tả thuật tốn DACS3-FS Thuật tốn 3.1: Thuật toán DACS3-FS Input: Ma trận tham số heuristic Các tham số: m kiến, N lần lặp, ρ hệ số bay hơi… Output: Đường tốt K Begin Khởi tạo ma trận thông tin heuristic; Khởi tạo ma trận vết mùi m kiến (A); while (Chưa thỏa mãn điều kiện dừng) for each kiến a∈A chọn đỉnh theo công thức (3.1); cập nhật vết mùi cục (3.2); end for; Lưu lại thông tin lời giải; Cập vết mùi trung gian (3.3); Cập nhật vết mùi toàn cục (3.4); end while; Ghi lại lời giải tốt nhất; End; 36 3.2 Thuật toán SMMAS-FS Trên sở thuật tốn DACS3-FS trình bày nhận thấy việc tính tốn cập nhập lại vết mùi nhiều lần nhiều thời gian thực thuật toán việc thay đổi chưa thực tối ưu, tơi đề xuất cập quy tắc cập nhật vết mùi dựa lượng vết mùi giới hạn khoảng [ , ] Trong quy tắc cập nhật mùi ta khơng cần tìm xác giá trị , mà cần xác đỉnh tỷ lệ chúng Trong thuật toán đề xuất SMMAS-FS, chọn tỉ lệ đặt , với = { 3.2.1 Quy tắc cập nhật vết mùi Sau lần lặp cập nhật lại vết mùi lần theo quy tắc cải tiến Maxmin trơn.[2.4.5.4] sau: (3.5) Cũng thuật toán ta sử dụng hàm classifier performance để làm thông tin heuristic cho ACO Nói cách khác độ xác tệp đặc trưng tệp huấn luyện coi thông tin heuristic cho đặc trưng 37 3.2.2 Lược đồ thuật toán (1) (2) (3) (4) (5) (6) (7) Bắt đầu Khởi tạo tham số: số kiến, số lần lặp, hệ số bay hơi, cận vết mùi, cận vết mùi Khởi tạo kiến đỉnh Kiến xây dựng đường cách chọn đỉnh theo công thức 3.1 Đánh giá lại kết giải pháp cách thử độ xác thuật toán phân lớp với đặc trưng giải pháp vừa đạt sau trình kiến chọn đỉnh Lưu lại kết tốt Kiểm tra số đỉnh kiến thăm, đỉnh chưa thăm tiếp tục lại bước (4) Nếu khơng chuyển sang bước (7) Cập nhật vết mùi theo công thức 3.5 38 (8) (9) Kiểm tra điều kiện dừng số lần lặp thuật toán: Nếu thỏa mãn đưa kết tốt Nếu không lặp lại bước (3) Kết thúc: đưa kết tốt Sơ đồ thuật toán viết lại: Thuật toán 3.1: Thuật toán SMMAS-FS Input: Ma trận tham số heuristic Các tham số: m kiến, N lần lặp, ρ hệ số bay hơi, τmin, τmax Output: Đường tốt K Begin Khởi tạo ma trận thông tin heuristic; Khởi tạo ma trận vết mùi m kiến (A); while (Chưa thỏa mãn điều kiện dừng) for each kiến a ∈A chọn đỉnh theo công thức (3.1); end for; Lưu lại thơng tin lời giải; Cập nhật vết mùi tồn cục (3.5); end while; Ghi lại lời giải tốt nhất; End; 3.2.3 Lựa chọn lời giải tốt Việc lựa chọn lời giải tốt xác định việc so sánh tỷ lệ xác lời giải tìm kiến di chuyển thị Việc tính tốn so sánh tỷ lệ xác thực thuật tốn phân lớp như: Nạve Bayes, Decision Tree, SVM… 3.3 Áp dụng toán phát xâm nhập Như trình bày tốn phát xâm nhập dựa vào tiếp cận thống kê toán phân lớp Thuật toán DACS3-FS SMMAS-FS sử dụng để trích chọn đặc trưng tốt tập liệu huấn luyện từ nâng cao hiệu phân lớp toán phát xâm nhập 39 CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM, SO SÁNH, ĐÁNH GIÁ 4.1 Tiến hành thực nghiệm 4.1.1 Dữ liệu đầu vào Bộ liệu KDD cup 1999 sử dụng Cuộc thi công cụ khai thác liệu khám phá tri thức quốc tế lần thứ để xây dựng chương trình phát xâm nhập mạng, mơ hình dự đốn có khả phân biệt xâm nhập kết nối thông thường Được cơng bố địa chỉ: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html - trích dẫn ngày 10/08/2020) Mặc dù tập liệu cũ có nhiều kết đo hiệu thích hợp để so sánh mơ hình Tập liệu có 4.898.431 traffic mạng Mỗi traffic có 42 chiều chiều bao gồm giao thức dịch vụ cờ, gồm kiểu công phổ biến: - - Main Attack Classes Normal Denial of Service(DoS) Remote to User(R2L) User to Root(U2R) Probing Bảng 4.1: Các kiểu công liệu Kdd99 (10%) TT Attributes name Duration Protocol_type Service Flag Src_bytes Dst_bytes Land Wrong_fragment Urgent 10 Hot 11 Num_failed_logins 12 Logged_in 13 Num_compromised 14 Root_shell 15 Su_attempted 16 Num_root 17 Num_file_creation 18 Num_shells 19 Num_access_files 20 Num_outbound_cmds Bảng 4.2: Thuộc tính liệu Kdd99 Để dễ dàng cho việc so sánh phân lớp ta chia tệp liệu thành loại: Normal (bình thường) Attack (tấn cơng) Tiền xử lý liệu - Tiến hành chuẩn hóa liệu phi cấu trúc như: Protocol_type, Flag, Service… Đưa liệu khoản [0;1] cách sử dụng phương pháp Rescaling 41 4.1.2 Cấu hình sử dụng thực nghiệm Các thuật tốn thực nghiệm thực ngơn ngữ python version 3.7 chạy máy tính cài đặt hệ điều hành window 10, xử lý CORE I5, 16GB RAM Các thuật toán so sánh chạy máy tính, liệu với điều kiện thực nghiệm 4.1.3 Các tham số đầu vào Chương trình thực nghiệm sử dụng tham số đầu vào sau: STT Tham số N m α β ρ So_lan_lap_toi_da So_lan_chay τmax/τmin Bảng 4.3: Tham số đầu vào thuật toán SMMAS-FS Trong thuật toán đề xuất SMMAS-FS, chọn tỉ lệ đặt , với = +50 4.2 Kết chạy thực nghiệm 4.2.1 So so sánh với thuật tốn DACS3-FS Trong báo [8] thơng số thực nghiệm cài đặt sau: - Sử dụng liệu KDD99 (10%) với 494020 ghi cho tập training, tập liệu test gồm 311029 ghi - Sử dụng SVM để xác định độ xác tập chọn - Thơng số cấu hình i7, window 10, 16GB RAM 42 Tiến hành cài đặt với thơng số tương tự với thuật tốn SMMAS-FS ta cho kết sau: Thuật toán IC Rough Set MC GA KDD99 DACS3-FS SMMAS-FS Bảng 4.4: Các đặc trưng chọn phương pháp lựa chọn đặc trưng khác Thuật toán IC Rough Set MC GA KDD99 DACS3-FS SMMAS-FS Bảng 4.5: Bảng so sánh tỷ lệ xác phân lớp ( Các thơng số kết lấy từ báo [8] dùng để so sánh 43 Biểu đồ so sánh tỷ lệ xác phương pháp Hình 4.1: Biểu đồ so sánh tỷ lệ xác phương pháp Hình 4.2: Biểu đồ so sánh tỷ lệ xác số đặc trưng lựa chọn 4.2.2 Thử với thực nghiệm khác Thử nghiệm với phương pháp phân lớp khác Phương pháp Số lần Lần Lần Lần Lần Trung bình Bảng 4.6: Bảng so sánh phương pháp phân lớp 4.3 Nhận xét Dựa kết thực nghiệm bảng 4.5 ta thấy phương pháp đề xuất thuật tốn SMMAS-FS cho tỷ lệ xác phân lớp tốt Căn vào độ khó thực thuật tốn tơi đưa đánh giá thuật toán SMMAS-FS cho thời gian thực nhanh có tính tốn đơn giản cập nhật vết mùi Từ biểu đồ 4.1 4.2 ta có nhận xét: - Số lượng đặc trưng tìm phương pháp DACS3-FS Phương pháp MC cho độ xác thấp Phương pháp SMMAS-FS cho kết độ xác cao Thực nghiệm thêm với phương pháp phân lớp khác bảng 4.6 tơi đưa nhận xét: - Thuật tốn SVM cho kết tốt thời gian chạy lâu Thuật tốn Nạve Bayes cho kết khơng tốt có thời gian chạy ngắn Thuật tốn định cho kết tốt thời gian chạy độ xác 4.4 Hướng nghiên cứu Nghiên cứu tích hợp phương pháp vào hệ thống phát xâm nhập sử dụng doanh nghiệp nơi làm việc Thuật tốn SMMAS-FS tiếp tục cải tiến kỹ thuật như: đặt lại vết mùi, tìm kiếm địa phương… 45 KẾT LUẬN Trong thời đại internet việc lấy trộm, phá hoại thông tin ngày diễn phổ biến với nhiều hình thức tinh vi hình thức phát xâm nhập phải ngày cải tiến để xử lý tốt vấn đề Phương pháp tối ưu hóa đàn kiến tốn quan trọng thực tiễn việc kết hợp thuật toán ACO với việc trích chọn tiền xử lý liệu cho thấy ưu điểm trội sau đây: - Việc tìm kiếm ngẫu nhiên dựa thơng tin heuristic cho phương án tối ưu nhờ linh hoạt mềm dẻo, tìm kiếm miền rộng Sử dụng thuật tốn đàn kiến cho việc trích chọn đặc trưng toán phát xâm nhập cho hiệu tốt giúp tìm kiếm đặc tính tốt, giảm thời gian phân lớp liệu sử dụng liệu gốc, loại bỏ đặc trưng gây nhiễm liệu Qua thực nghiệm thấy rõ thuật toán SMMAS-FS luận văn đề xuất sử dụng phương pháp cập nhật vết mùi SMMAS cho kết độ xác phân lớp tốt thời gian thực ngắn so với nghiên cứu Helmi Md Rais cộng Tùy vào nhu cầu cụ thể sử dụng thuật toán phân lớp khác việc đánh giá tập kết như: SVM, Naïve Bayes, Decision Tree… Tuy nhiên cịn số khó khăn việc xây dựng triển khai thuật toán như: - Đầu vào liệu lớn chiếm nhiều tài nguyên hệ thống, cần máy tính có cấu hình cao cần thời gian nhiều để thực 46 TÀI LIỆU THAM KHẢO H Hoang Xuan, D Do Duc, N Manh Ha: An Efficient Two-Phase Ant Colony Optimization Algorithm for the Closest String Problem.SEAL 2012: 188-197 [2] H Hoang Xuan, T Nguyen Linh, D Do Duc, H Huu Tue, Solving the Traveling Salesman Problem with Ant Colony Optimization: A Revisit and New Efficient Algorithms, REV Journal on Electronics and Communications, Vol 2, No 3–4, July – December, 2012, 121-129 [3] Jimmy Ming-Tai Wu, Justin Zhan, Jerry Chun-Wei Lin An ACO-based approach to mine high-utility itemsets Knowledge-Based Systems Volume 116, 15 January 2017, Pages 102–113 [4] Y Liu , W.k Liao , A Choudhary , A two-phase algorithm for fast discovery of high utility itemsets, in: Advances in Knowledge Discovery and Data Mining, 2005, pp 689–695 [5] R.C Chan, Q Yang, Y.D Shen, Mining high utility itemsets, in: IEEE Interna- tional Conference on Data Mining, 2003, pp 19–26 [6] S Kannimuthu, K Premalatha, Discovery of high utility itemsets using genetic algorithm with ranked mutation, Appl Artif Intell 28 (4) (2014) 337– 359 [7] Marco Dorigo, Thomas Stützle: Ant Colony Optimization 2004, pp.121151 [8] Helmi Md Rais, Tahir Mehmood: Dynamic Ant Colony System with Three Level Update Feature Selection for Intrusion Detection, International Journal of Network Security, Vol.20, No.1, PP.184-192, Jan 2018 [9] Daniel Angus, Tim Hendtlass: Dynamic Ant Colony Optimisation 2005 [10] S Krishnamoorthy, Pruning strategies for mining high utility itemsets, Expert Syst Appl 42 (5) (2015) 2371–2381 [11] M Dorigo, V Maniezzo, A Colorni, Ant system: optimization by a colony of cooperating agents, IEEE Trans Syst Man Cybern Part B 26 (1) (1996) 29– 41 [1] [12] J.C.W Lin, W Gan, P Fournier-Viger, T.P Hong, Mining high-utility itemsets with multiple minimum utility thresholds, in: International C∗ Conference on Computer Science & Software Engineering, 2015, pp 9– 17 A Colorni, M Dorigo, V Maniezzo, Distributed optimization by ant colonies, in: The first European conference on artificial life, 142, 1991, pp 134– 142 [13] 47 R Cattral, F Oppacher, K Graham, Techniques for evolutionary rule discovery in data mining, in: IEEE Congress on Evolutionary Computation, 2009, pp 1737–1744 [15] Jimmy Ming-Tai Wu, Justin Zhan, Jerry Chun-Wei Lin, An ACO-based approach to mine high-utility itemsets, Knowledge-Based Systems, Volume 116, 15 January 2017, Pages 102–113 [16] Y Li and S Gong, “Dynamic ant colony optimisation for tsp,” The International Journal of Advanced Manufacturing Technology, vol 22, no 7-8, pp 528– 533, 2003 [17] Hoang Xuan Huan, Nguyen Linh-Trung, Do Duc Dong, Huu-Tue Huynh, Solving the Traveling Salesman Problem with Ant Colony Optimization: A Revisit and New Efficient Algorithms, Journal on Electronics and Communications, Vol 2, No 3–4, July – December, 2012 [18] Mehdi Hosseinzadeh Aghdam, Peyman Kabiri: Feature Selection for Intrusion Detection System Using Ant Colony Optimization, International Journal of Network Security, Vol.18, No.3, PP.420-432, May 2016 [19] M Dorigo, V Maniezzo, A Colorni, Ant system: optimization by a colony of cooperating agents, IEEE Trans Syst Man Cybern Part B 26 (1) (1996) 29– 41 [14] 48 ... sâu vào phương pháp tối ưu hóa đàn kiến (ACO) đề xuất để giải toán phát xâm nhập 2.4 Phương pháp tối ưu đàn kiến 2.4.1 Kiến tự nhiên Khi tìm đường từ tổ tới nguồn thức ăn ngược lại kiến để lại... tiếp cận toán phát xâm nhập Chương 2: Giới thiệu tối ưu hóa tổ hợp tốn tối ưu hóa đàn kiến, cách tiếp cận, phương pháp tối ưu hóa đàn kiến Chương 3: Trình bày thuật tốn DACS3-FS, phương pháp xây... nhiễu đến q trình phân lớp Phương pháp tối ưu hóa đàn kiến phương pháp tối ưu ACO tìm kiếm khơng gian đặc tính, kiến lựa chọn để thử nghiệm đường cho giải pháp tối ưu Thuật toán DACS3-FS nhóm tác