(Luận văn thạc sĩ) phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập​

49 13 0
(Luận văn thạc sĩ) phương pháp tối ưu đàn kiến để giải bài toán phát hiện xâm nhập​

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐÀO VĂN HẢI PHƯƠNG PHÁP TỐI ƯU ĐÀN KIẾN ĐỂ GIẢI BÀI TỐN PHÁT HIỆN XÂM NHẬP Ngành: Cơng nghệ thơng tin Chun ngành: Khoa học máy tính Mã số: 8480101.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Hoàng Xuân Huấn Hà Nội, 2020 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn chân thành tới PGS.TS Hoàng Xuân Huấn, người thầy đáng kính tận tình bảo, hướng dẫn tơi suốt q trình tìm hiểu, nghiên cứu hoàn thiện luận văn Thầy với nhiều năm nghiên cứu lĩnh vực tối ưu hóa, với nhiều đề xuất, cơng trình cơng nhận Nghiên cứu chun sâu tối ưu hóa đàn kiến thầy giúp tơi hiểu rõ khó khăn trong q trình nghiên cứu tìm hướng giải tốn Thầy đưa góp ý bổ ích, q báu giúp cho tơi hồn thành luận văn Tôi xin gửi lời cảm ơn sâu sắc đến TS.Trần Ngọc Hà người giúp đỡ tơi q trình viết luận văn thực nghiệm chương trình Cuối tơi xin bày tỏ lịng biết ơn tới thầy cô trường Đại học Công nghệ tham gia giảng dạy chia sẻ kinh nghiệm q báu cho tơi suốt q trình học Tôi xin cảm ơn tới thầy anh chị thường xuyên giúp đỡ, trao đổi, góp ý vấn đề khoa học liên quan tới luận văn Hà Nội, tháng năm 2020 HỌC VIÊN ĐÀO VĂN HẢI LỜI CAM ĐOAN Tôi xin cam đoan cơng trình nghiên cứu cá nhân hướng dẫn giúp đỡ PGS.TS Hoàng Xuân Huấn TS Trần Ngọc Hà Các kết viết chung với tác giả khác đồng ý tác giả trước đưa vào luận văn Trong toàn nội dung nghiên cứu luận văn, vấn đề trình bày tìm hiểu nghiên cứu cá nhân tơi trích dẫn từ nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp Trong luận văn, tơi có tham khảo đến số tài liệu số tác giả liệt kê mục tài liệu tham khảo Hà Nội, tháng năm 2020 HỌC VIÊN ĐÀO VĂN HẢI MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT DANH SÁCH CÁC BẢNG DANH SÁCH HÌNH VẼ MỞ ĐẦU CHƯƠNG 1: GIỚI THIỆU VỀ PHÁT HIỆN XÂM NHẬP MẠNG 11 1.1 Giới thiệu 11 1.2 Xâm nhập 11 1.2.1 Khái niệm 11 1.2.2 Các kiểu xâm nhập phổ biến 11 1.2.3 Các cách ngăn chặn xâm nhập truyền thống 12 1.3 Hệ thống phát xâm nhập mạng 13 1.3.1 Phân loại hệ thống phát xâm nhập mạng 13 1.4 Các cách tiếp cận toán phát xâm nhập 15 1.4.1 Cách tiếp cận dựa vào luật 15 1.4.2 Cách tiếp cận dựa vào thống kê 16 1.5 Bài toán phát xâm nhập hệ thống mạng nội 16 1.5.1 Mơ tả tốn 16 1.5.2 Đề xuất hướng giải 16 CHƯƠNG 2: GIỚI THIỆU BÀI TOÁN TỐI ƯU HÓA TỔ HỢP VÀ PHƯƠNG PHÁP TỐI ƯU HÓA ĐÀN KIẾN 18 2.1 Giới thiệu toán tối ưu tổ hợp 18 2.2 Bài toán người chào hàng 19 2.3 Các cách tiếp cận giải toán tối ưu tổ hợp 19 2.3.1 Tiếp cận truyền thống 19 2.3.2 Tiếp cận dựa thực nghiệm 20 2.4 Phương pháp tối ưu đàn kiến 20 2.4.1 Kiến tự nhiên 20 2.4.2 Kiến nhân tạo (Artificial Ant) 22 2.4.3 Phương pháp tối ưu đàn kiến 23 2.4.4 Mơ tả thuật tốn ACO tổng qt 23 2.4.5 Các hệ kiến 26 2.4.5.1 Hệ kiến AS 26 2.4.5.2 Hệ kiến ACS 26 2.4.5.3 Hệ kiến Max-Min 29 2.4.5.4 Hệ kiến Max-Min trơn 29 CHƯƠNG 3: SỬ DỤNG PHƯƠNG PHÁP TỐI ƯU HĨA ĐÀN KIẾN TRONG BÀI TỐN PHÁT HIỆN XÂM NHẬP 31 3.1 Thuật toán DACS3-FS 31 3.1.1 Đồ thị cấu trúc 32 3.1.2 Xác suất chuyển tiếp 32 3.1.3 Vết mùi thông tin heuristic 33 3.1.4 Quy tắc cập nhật vết mùi 33 3.1.5 Lược đồ chung 35 3.2 Thuật toán SMMAS-FS 37 3.2.1 Quy tắc cập nhật vết mùi 37 3.2.2 Lược đồ thuật toán 38 3.2.3 Lựa chọn lời giải tốt 39 3.3 Áp dụng toán phát xâm nhập 39 CHƯƠNG 4: KẾT QUẢ THỰC NGHIỆM, SO SÁNH, ĐÁNH GIÁ 40 4.1 Tiến hành thực nghiệm 40 4.1.1 Dữ liệu đầu vào 40 4.1.2 Cấu hình sử dụng thực nghiệm 42 4.1.3 Các tham số đầu vào 42 4.2 Kết chạy thực nghiệm 42 4.2.1 So so sánh với thuật toán DACS3-FS 42 4.2.2 Thử với thực nghiệm khác 44 4.3 Nhận xét 45 4.4 Hướng nghiên cứu 45 KẾT LUẬN 46 TÀI LIỆU THAM KHẢO 47 DANH MỤC KÝ HIỆU VÀ TỪ VIẾT TẮT STT Từ viết tắt Từ cụm từ ACO Ant Colony Optimization (Tối ưu hóa đàn kiến) AS Ant System (Hệ kiến AS) ACS Ant Colony System (Hệ kiến ACS) MMAS Max-Min Ant System (Hệ kiến MMAS) SMMAS Smooth-Max Min Ant System (Hệ kiến MMAS trơn) TSP Travelling Salesman Problem (Bài toán người chào hàng) TƯTH Tối ưu tổ hợp IDS Intrusion Detection System DoS Denial of Service (Tấn công từ chối dịch vụ) 10 U2R User to Root (Tấn công chiếm quyền điều khiển) 11 U2L Remote to Local (Tấn công điều khiển từ xa) 12 IDS Intrusion Detection Systems (Hệ thống phát xâm nhập) 13 SVM Support Vector Machine (Phân lớp SVM) 14 𝜏𝑚𝑎𝑥 Cận vết mùi 15 𝜏𝑚𝑖𝑛 Cận vết mùi 16 𝜏0 Vết mùi khởi tạo ban đầu 17 𝜏𝑖𝑗 Vết mùi cạnh (i,j) 18 3-LAS Hệ kiến mức DANH SÁCH CÁC BẢNG Hình 2.1: Hành vi kiến tự nhiên 21 Hình 2.2: Thực nghiệm cầu đôi 21 Hình 2.3: Thí nghiệm bổ sung 22 Hình 2.4: Lựa chọn đỉnh 24 Hình 3.1: Đồ thị cấu trúc lựa chọn đặc trưng 32 Hình 3.2: Lược đồ chung thuật toán DACS3-FS 35 Bảng 4.1: Các kiểu công liệu Kdd99 (10%) 40 Bảng 4.2: Thuộc tính liệu Kdd99 41 Bảng 4.3: Tham số đầu vào thuật toán SMMAS-FS 42 Bảng 4.4: Các đặc trưng chọn phương pháp lựa chọn đặc trưng khác 43 Bảng 4.5: Bảng so sánh tỷ lệ xác phân lớp 43 Bảng 4.6: Bảng so sánh phương pháp phân lớp 45 DANH SÁCH HÌNH VẼ Hình 2.1: Hành vi kiến tự nhiên 21 Hình 2.2: Thực nghiệm cầu đôi 21 Hình 2.3: Thí nghiệm bổ sung 22 Hình 2.4: Lựa chọn đỉnh 24 Hình 3.1: Đồ thị cấu trúc lựa chọn đặc trưng 32 Hình 3.2: Lược đồ chung thuật toán DACS3-FS 35 Hình 4.1: Biểu đồ so sánh tỷ lệ xác phương pháp………………44 Hình 4.2: Biểu đồ so sánh tỷ lệ xác số đặc trưng lựa chọn…… 44 MỞ ĐẦU Ngày với phát triển Internet ngày mở rộng, vấn đề tin tặc đánh cắp thông tin ngày phổ biến Đặc biệt với thông tin quan trọng nhạy cảm việc phân loại phát loại xâm nhập nhiệm vụ cần thiết Hệ thống phát xâm nhập mạng (IDS) hệ thống giám sát, theo dõi, thu thập thông tin nhằm đưa cảnh báo, biện pháp phát xâm nhập mạng IDS có nhiều cách tiếp cận đơn giản phổ biến dựa vào thống kê Bài toán phát xâm nhập tập thơng tin thực chất tốn phân lớp đưa dự đoán xâm nhập gặp thông tin Một vấn đề thuật tốn phân lớp việc xử lý liệu đầu vào, thông tin dư thừa dẫn đến việc tỷ lệ phát bất thường không xác, kết phân lớp thấp Có thể cải thiện vấn đề liệu đầu vào thuật toán lựa chọn đặc trưng Thuật toán ACO thuật toán tốt sử dụng toán tối ưu hóa tổ hợp Mơ cách tìm đường kiến, thuật toán ACO sử dụng kết hợp thông tin heuristic học tăng cường thông qua vết mùi tạo nên nhờ kiến di chuyển để giải tốn tìm đường đồ thị cấu trúc Việc sử dụng thuật toán ACO để phát xâm nhập nhiều tác giả đề xuất có nhóm tác giả Mehdi Hosseinzadeh Aghdam Peyman Kabiri với đề xuất sử dụng ACO-based Method năm 2016 [18] Tiếp theo nhóm tác giả Helmi Md Rais Tahir Mehmood với đề xuất thuật toán DACS3-FS năm 2018 đề xuất việc cập nhật vết mùi với ba cấp độ Trên sở thuật tốn có tơi xin đề xuất cải tiến cho thuật toán ACO dùng cho phát xâm nhập dùng quy tắc cập nhật vết mùi mà sử dụng phương pháp SMMAS Phương pháp giảm nhược điểm phương pháp MMAS để vết mùi tiến dần 𝜏min sau số bước giảm tính khám phá Cũng nhược điểm đề xuất thuật tốn phải tính tốn, cập nhật vết mùi nhiều lần làm tăng thời gian chạy thuật toán Trong luận văn tơi trình bày lại phương pháp lựa chọn đặc tính phương pháp ACO Khảo cứu phương pháp DACS3-FS Helmi Md Rais cộng đề xuất năm 2018 coi tối ưu cho tốn Sử dụng ý tưởng nhóm tác giả [8] đề xuất phương pháp cập nhật vết mùi cho toán Và chứng minh quy tắc cập nhật vết mùi nhóm tác giả [17] đề xuất năm 2012 có hiệu so với phương pháp ... 1: Giới thiệu phát xâm nhập khái niệm hướng tiếp cận toán phát xâm nhập Chương 2: Giới thiệu tối ưu hóa tổ hợp tốn tối ưu hóa đàn kiến, cách tiếp cận, phương pháp tối ưu hóa đàn kiến Chương 3:... Bài toán phát xâm nhập hệ thống mạng nội 16 1.5.1 Mơ tả tốn 16 1.5.2 Đề xuất hướng giải 16 CHƯƠNG 2: GIỚI THIỆU BÀI TOÁN TỐI ƯU HÓA TỔ HỢP VÀ PHƯƠNG PHÁP TỐI ƯU HÓA ĐÀN KIẾN... nghiệm 20 2.4 Phương pháp tối ưu đàn kiến 20 2.4.1 Kiến tự nhiên 20 2.4.2 Kiến nhân tạo (Artificial Ant) 22 2.4.3 Phương pháp tối ưu đàn kiến 23 2.4.4

Ngày đăng: 19/02/2021, 20:25