1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát triển thuật toán tiến hóa giải một số bài toán tối ưu trong mạng không dây

135 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 135
Dung lượng 3,75 MB

Nội dung

Phát triển thuật toán tiến hóa giải một số bài toán tối ưu trong mạng không dây Phát triển thuật toán tiến hóa giải một số bài toán tối ưu trong mạng không dây Phát triển thuật toán tiến hóa giải một số bài toán tối ưu trong mạng không dây luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP VÀ GIẢ MẠO TRÊN MẠNG Chuyên ngành : C s toỏn hc cho Tin hc M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHP V GI MO TRấN MNG Chuyên ngành : C sở toán học cho Tin học M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS Lê Trọng Vĩnh PGS.TS Đỗ Trung Tuấn Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan là công trình nghiên cứu của riêng Các số liệu, kết quả nêu luận án này là trung thực và chưa từng được công bố bất kỳ công trình nghiên cứu nào khác Tác giả luận án Lê Đăng Nguyên i LỜI CẢM ƠN Tác giả xin được bày tỏ lòng biết ơn chân thành và sâu sắc tới PGS.TS Lê Trọng Vĩnh, PGS.TS Đỗ Trung Tuấn đã tận tâm hướng dẫn và giúp đỡ tác giả suốt quá trình thực hiện luận án này Tác giả cũng xin gửi lời cảm ơn đến các thầy giáo, cô giáo mơn Tin học, khoa Tốn - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Q́c gia Hà Nội đã góp ý quý báu giúp đỡ tác giả quá trình nghiên cứu thực hiện luận án Tác giả cũng xin chân thành cảm ơn tất cả các thầy, cô Ban Chủ nhiệm Khoa Toán - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội, Ban Giám hiệu trường Đại học Hải Phòng, Phòng Đào tạo, Khoa Công nghệ Thông tin, trường Đại học Hải Phòng cùng toàn thể các anh chị em đồng nghiệp, bạn bè đã động viên, tạo điều kiện thuận lợi để giúp đỡ tác giả hoàn thành luận án Cuối cùng, tác giả xin bày tỏ lòng biết ơn vô hạn đến bố mẹ anh chị và gia đình đã hết lòng ủng hộ, động viên, chia sẻ những khó khăn tḥn lợi cùng tác giả śt quá trình thực hiện luận án Tác giả Lê Đăng Nguyên ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC HÌNH VẼ vi DANH MỤC CÁC BẢNG viii DANH MỤC CÁC TỪ VIẾT TẮT ix LỜI NÓI ĐẦU CHƯƠNG TỔNG QUAN VỀ SO KHỚP 1.1 So khớp chuỗi 1.1.1 Bài toán so khớp chuỗi 1.1.2 Các thuật toán so khớp xác cổ điển .9 1.1.3 Các thuật tốn so khớp xác dựa mơ hình Automat 13 1.1.4 Các thuật tốn so khớp xác dựa bảng băm 14 1.1.5 Các thuật toán so khớp gần 16 1.1.6 Một số nghiên cứu liên quan ứng dụng thuật toán so khớp phát xâm nhập mạng 17 1.2 So khớp đồ thị 26 1.2.1 Một số định nghĩa ký hiệu .26 1.2.2 Bài toán so khớp đồ thị 28 1.2.3 Một số nghiên cứu liên quan so khớp đồ thị .29 1.3 Kết chương 33 CHƯƠNG ỨNG DỤNG SO KHỚP MẪU TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG 34 2.1 Xâm nhập mạng 34 iii 2.1.1 Một số kỹ thuật xâm nhập trái phép .35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập 38 2.1.3 Hệ thống phát xâm nhập trái phép 39 2.1.4 Một số nghiên cứu liên quan đến hệ thống phát xâm nhập 44 2.2 Thuật toán Aho-Corasick 48 2.3 Một số nghiên cứu liên quan 54 2.4 Cải tiến thuật toán AC kỹ thuật nén dòng bảng số 56 2.4.1 Biểu diễn khơng gian lưu trữ tối ưu hóa kỹ thuật nén dòng56 2.4.2 Cải tiến giai đoạn tiền xử lý AC 58 2.4.3 Thực nghiệm đánh giá .62 2.5 Thuật toán đề xuất xây dựng biểu đồ hướng cấu trúc mẫu kết hợp với danh sách liên kết 64 2.5.1 Giai đoạn tiền xử lý 64 2.5.2 Giai đoạn tìm kiếm .66 2.5.3 Thuật toán đề xuất 69 2.6 Kết chương 72 CHƯƠNG ỨNG DỤNG SO KHỚP ĐỒ THỊ TRONG QUÁ TRÌNH PHÁT HIỆN CÁC TRANG WEB GIẢ MẠO .73 3.1 Giả mạo mạng .73 3.1.1 Giới thiệu 73 3.1.2 Một số kỹ thuật giả mạo .73 3.1.3 Một số nghiên cứu liên quan đến giả mạo Web 75 3.2 Một số nghiên cứu liên quan so khớp đồ thị 77 3.2.1 Tìm đẳng cấu đồ thị đẳng cấu đồ thị .77 3.2.2 Thuật toán SI - COBRA cho toán so khớp đồ thị gán nhãn 80 3.2.3 Thuật toán Simple Tree Matching 83 iv 3.2.4 Thuật toán Partial Tree Alignment 87 3.2.5 Thuật toán NET .89 3.2.6 Thuật toán di truyền .92 3.3 Giải thuật di truyền cho toán so khớp đồ thị 94 3.3.1 Giải thuật di truyền .94 3.3.2 Kết mô với giải thuật di truyền 99 3.4 Thuật toán đề xuất ứng dụng so khớp đồ thị vào so khớp DOM-tree 107 3.4.1 Khái niệm DOM 107 3.4.2 Xây dựng DOM từ trang Web 108 3.4.3 Phát giả mạo dựa DOM 111 3.5 Kết chương .114 KẾT LUẬN .115 Các kết luận án 115 Hướng phát triển luận án 116 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN 117 TÀI LIỆU THAM KHẢO .118 v DANH MỤC CÁC HÌNH VẼ Hình 1.1 So khớp dựa tiền tố Hình 1.2 So khớp dựa hậu tố Hình 1.3 So khớp dựa thừa số Hình 2.1 Kiến trúc hệ thống phát xâm nhập mạng 40 Hình 2.2 Hệ thống phát đột nhập cho mạng NIDS 41 Hình 2.3 Hệ thống phát đột nhập cho trạm chủ - HIDS 42 Hình 2.4 Kiến trúc hệ thống Snort 44 Hình 2.5 Quá trình so sánh thuật toán KMP 49 Hình 2.6 Xây dựng mảng Next ứng với mẫu P = “aabaaa“ 49 Hình 2.7 Xây dựng mơ hình otomat cho tập mẫu P = {her, their, eye, iris, he, is} 53 Hình 2.8 Khơng gian trạng thái AC với tập mẫu P 57 Hình 2.9 Khơng gian trạng thái thuật toán AC gốc 60 Hình 2.10 Khơng gian trạng thái thuật toán AC sau tối ưu 61 Hình 2.11 So sánh khơng gian nhớ thuật toán AC với cách tiếp cận lưu trữ trạng thái khác 63 Hình 2.12 Kết giai đoạn tiền xử lý thuật toán AC 64 Hình 2.13 Kết giai đoạn tiền xử lý thuật toán CW 65 Hình 2.14 Kết giai đoạn tiền xử lý thuật toán WM 66 Hình 2.15 Kết giai đoạn tiền xử lý thuật tốn chúng tơi 66 Hình 2.16 Giai đoạn tìm kiếm thuật toán CW WM 68 Hình 2.17 Giai đoạn tìm kiếm so khớp thuật tốn chúng tơi đề xuất 69 Hình 2.18 So sánh thời gian thực cố định số lượng mẫu 71 Hình 2.19 So sánh nhớ sử dụng cố định số lượng mẫu 71 Hình 3.1 Minh họa vector hàng - cột biểu diễn ma trận kề đồ thị G 77 Hình 3.2 Đồ thị GM GD 78 Hình 3.3 Cây định biểu diễn tất ma trận kề đồ thị GD 78 Hình 3.4 Cây định biểu diễn hai đồ thị GM GD 80 Hình 3.5 Mơ thuật tốn tìm đồ thị đẳng cấu dựa vào danh sách mã 81 Hình 3.6 Ví dụ chiến lược tìm kiếm theo chiều rộng, chiều sâu sử dụng mã LVEV 83 Hình 3.7 Ví dụ phép ánh xạ 84 vi Hình 3.8 Ví dụ thuật tốn Simple Tree Matching 86 Hình 3.9 Quá trình mở rộng 88 Hình 3.10 Q trình so khớp nút thuật tốn NET 91 Hình 3.11 Thực nghiệm với đồ thị vơ hướng có số đỉnh nhỏ 10 100 Hình 3.12 Đồ thị tương ứng cá thể 100 Hình 3.13 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 10 nhỏ 20 101 Hình 3.14 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 20 101 Hình 3.15 Thực nghiệm với đồ thị vơ hướng có trọng số nhỏ 10 đỉnh 102 Hình 3.16 Thực nghiệm với đồ thị vơ hướng có trọng số từ 10 đến 20 đỉnh 103 Hình 3.17 Thực nghiệm với đồ thị vơ hướng có trọng số lớn 20 đỉnh 104 Hình 3.18 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh nhỏ 10 105 Hình 3.19 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh từ 10 đến 20 106 Hình 3.20 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh lớn 20 106 Hình 3.20 Ví dụ DOM trang HTML 108 Hình 3.21 Ví dụ minh họa sử dụng visual cue 110 Hình 3.22 Ví dụ minh họa biểu diễn đối tượng trang Web dạng DOM-Tree 110 Hình 3.23 Biểu diễn trang web thật giả mạo dạng DOM 112 vii DANH MỤC CÁC BẢNG Bảng 2.1 Nén ma trận chuyển hàm Goto với CSR 57 Bảng 2.2 Nén hàm failure AC dùng bảng số 57 Bảng 2.3 Thống kê không gian trạng thái thực nghiệm Snort với tập luật chuẩn 63 Bảng 3.1 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 100 Bảng 3.2 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 101 Bảng 3.3 Kết độ thích nghi số hệ với số đỉnh lớn 20 102 Bảng 3.4 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 103 Bảng 3.5 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 103 Bảng 3.6 Kết độ thích nghi số hệ với số đỉnh lớn 20 104 Bảng 3.7 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 105 Bảng 3.8 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 106 Bảng 3.9 Kết độ thích nghi số hệ với số đỉnh lớn 20 107 Bảng 3.10 Kết so sánh GA STM (%) 113 Bảng 3.11 Tỷ lệ % phát đúng, sai với ngưỡng khác 114 viii Xây dựng DOM từ trang Web đầu vào bước cần thiết trang nhiều giải thuật trích xuất liệu [42] Có hai phương pháp để xây dựng DOM sử dụng cá thẻ riêng biệt thẻ hộp ảo Sử dụng thẻ riêng biệt: Hầu hết thẻ HTML làm việc cặp Mỗi cặp chứa thẻ mở thẻ đóng Bên cặp thẻ có cặp thẻ khác, kết cấu trúc trở nên chồng chéo Xây dựng DOM từ trang Web cách sử dụng mã HTML vấn đề cần thiết Trong DOM, cặp thẻ node, cặp thẻ ẩn bên node node Có hai nhiệm vụ cần thi hành là: - Làm sạch mã HTML: Một vài thẻ khơng cần thẻ đóng (như
  • , ,

    ,…) chúng có thẻ đóng Bởi thẻ đóng nên chèn vào để tất thẻ cân Các thẻ định dạng không tốt cần thiết sửa chữa Một thẻ sai thường thẻ đóng, thẻ cắt ngang khối ẩn bên Ví dụ: … … … , khó để sửa lỗi trường hợp tồn chồng chéo đa cấp Có vài phần mềm mã nguồn mở để làm mã HTML, số phần mềm thông dụng như: JTidy, NekoHTML, HTMLCleaner - Xây dựng cây: Chúng ta theo khối thẻ HTML để xây dựng DOM Sử dụng thẻ hộp ảo: Thay phân tích mã HTML để sửa lỗi, sử dụng biểu diễn thơng tin ảo (ví dụ như: địa hình mà thẻ biểu diễn) để suy luận mối quan hệ có cấu trúc thẻ xây dựng DOM Phương thức xây dựng phân tích mã HTML thành DOM, miễn trình duyệt hiển thị đoạn mã cách xác Trong trình duyệt Web, phần tử HTML (chứa đựng thẻ mở, thuộc tính tùy chọn, nội dung HTML nhúng tùy ý thẻ đóng, thẻ thiếu) biểu diễn hình chữ nhật Thơng tin ảo lấy sau mã HTML biểu diễn trình duyệt Một DOM sau xây dựng dựa vào thông tin ảo Các bước xử lý sau: 109 - Tìm đường biên hình chữ nhật ứng với phần tử HTML thông qua việc cơng cụ trình diễn trình duyệt, ví dụ: Internet Explorer - Theo thẻ mở kiểm tra xem hình chữ nhật có nằm hình chữ nhật khác khơng, để xây dựng DOM Ví dụ minh họa sử dụng visual cue: Hình 3.21 Ví dụ minh họa sử dụng visual cue Hình 3.22 Ví dụ minh họa biểu diễn đối tượng trang Web dạng DOM-Tree 110 3.4.3 Phát giả mạo dựa DOM Như phân tích trên, trang Web (hay trang HTML) biểu diễn dạng DOM – tree ngược lại người ta cập nhật trang Web dễ dàng việc sửa đổi DOM-Tree Do vậy, việc xem xét hai trang Web có giống hay khơng, hồn tồn so sánh xem hai DOM-Tree tương ứng chúng Lí sử dụng so khớp đồ thị luận án là: - Một tư liệu Web biểu diễn qua DOM, người dùng thay đổi nội dung, nên kẻ xấu lợi dụng, làm an toàn liệu, hay cơng giả mạo mạng máy tính Tuy nhiên công để lại vết DOM Người ta nhận dạng nguy qua DOM - Một có mẫu truy cập trái phép, thể DOM, người ta so sánh mẫu với đối tượng khác, để phát truy cập khơng hợp lệ, hay có nguy gây an toàn liệu Vậy, toán so khớp DOM biện pháp an tồn mạng máy tính, đáng nghiên cứu ứng dụng Mơ hình đối tượng tư liệu, DOM, giao diện chương trình cho tư liệu HTML, XML SVG Nó đảm bảo việc biểu diễn có cấu trúc tư liệu, hay tư liệu, xác định cách để chương trình truy cập cấu trúc Các chương trình thay đổi cấu trúc, phong cách nội dung tư liệu Mơ hình DOM biểu diễn tư liệu nhóm nút có cấu trúc đối tượng Đối với ngôn ngữ XML, DOM XML xác định cách truy cập xử lí tư liệu XML; DOM thể tư liệu XML cấu trúc - Mặt khác, kết toán học việc so khớp đồ thị ứng dụng so khớp đồ thị, cây, áp dụng cho DOM Mặt khác, dạng đặc biệt đồ thị Vì vậy, để tổng quát, luận án nghiên cứu toán so khớp đồ thị Hai trang Web có DOM- Tree giống phải có cách bố trí tương tự Tuy nhiên xảy trường hợp hai trang Web có DOM- Tree khơng hồn 111 tồn giống lại có cách bố trí giống Điều người quản trị thay đổi số cấu trúc trang Web chép để trông giống với trang Web gốc, nghĩa là, trang Web trang lừa đảo Đưa hai DOM- Tree, so sánh tương đồng chúng theo hai cách khác nhau: - Thứ nhất, so sánh thẻ (tag) hai trang; - Thứ hai, so sánh đồ thị trích từ hai DOM-Tree Trong việc làm này, tập trung vào cách tiếp cận thứ hai Hình 3.23 Biểu diễn trang web thật giả mạo dạng DOM Chúng giả định đưa đồ thị G(V,E) mẫu Ω, tìm đồ thị G cho ∀Gi ∈ Ω tương đồng lớn ngưỡng δ Sau mã giả thuật toán 3.2 Thuật toán Phishing Detect, thuật toán 3.2 Input: - GP = (VP, EP) - Tập đồ thị mẫu Ω = {G1, ,GN} - Threshold δ  Output: - R  Gi | SGi    Begin R   ; 112 for (i = 1; i< = N; i++) if (Computing similarity(Gi)>δ) R  R  Gi  ; Return R; End Thuật tốn chúng tơi viết ngôn ngữ C Chúng kiểm tra cách tiếp cận tập trang Web ví dụ (ký hiệu p1,p2, p3, p4 p5) với ba kích thước khác (DOM-Tree 10 nút, DOM-Tree từ 10 đến 20 nút, DOM-Tree lớn 20 nút) 10 trang Web mẫu (ký hiệu T1,T2, ,T10) với ba kích thước khác (DOM-Tree 20 nút, từ 20 đến 50 nút, và lớn 50 nút) để tính tốn tương tự trang ví dụ trang mẫu Chúng tơi so sánh thuật tốn chúng tơi với thuật tốn so khớp STM (Simple Tree Matching) đưa [24] Bảng 3.10 Kết so sánh GA STM (%) P1 P2 P3 P4 P5 GA STM GA STM GA STM GA STM GA STM T1 72 64 61 61 87 83 93 93 100 100 T2 32 12 23 20 41 34 68 68 54 61 T3 52 43 28 13 76 62 27 18 39 34 T4 65 58 55 40 90 80 54 49 27 18 T5 99 90 29 22 63 57 67 59 83 68 T6 79 68 83 70 76 68 79 70 40 32 T7 71 61 87 80 100 85 76 62 51 43 T8 49 41 91 86 61 51 41 31 92 81 T9 80 71 61 51 78 69 74 62 97 86 T10 88 83 37 29 71 59 91 82 46 33 Chúng thực thuật toán với tập trang Web giả mạo liệt kê trang phishtank.com [25] – biết trang cập nhật trang Web giả mạo thực internet Kết bảng 16, ngưỡng cao nguy hiểm kẻ cơng bắt chước trang Web hợp pháp băng việc thay đổi biếu DOM-Tree 113 trang Web giả mạo Trong thực nghiệm, chúng đôi đặt ngưỡng δ từ 0.1 tới 0.9 Chúng phát 100 Web tập liệu phishtank bao gồm: Lừa đảo (valid phishing), không lừa đảo (novalid phishing) chưa xác định (unknow) Chúng ta nhìn từ bảng 16 kết liên quan chặt chẽ đến việc phát trang Web giả mạo với ngưỡng δ = 0.6 Trong thực tế, trang Web hợp pháp chữa nhiều thành phần đặc biệt DOM-Tree, dễ dàng phân biệt từ trang Web khác Bảng 3.11 Tỷ lệ % phát đúng, sai với ngưỡng khác δ 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Nhận dạng (%) 75 63 57 35 22 17 0 Nhận dạng sai (%) 0 0 0 21 48 92 3.5 Kết chương Trong chương 3, luận án trình bày chi tiết tốn so khớp đồ thị khơng xác Một số cách tiếp cận liên quan tồn chúng Tiếp theo, luận án trình bày cách tiếp cận cho việc so khớp đồ thị dựa thuật toán di truyền chi tiết Thuật tốn đề xuất áp dụng số lớp đồ thị vơ hướng, có hướng, có trọng số hay gán nhãn Tuy nhiên, nhược điểm thuật toán áp dụng số lớp đồ thị cụ thể Kết công bố tài liệu [4] Từ đó, luận án đề xuất việc áp dụng thuật tốn so khớp đồ thị vào q trình phát trang Web giả mạo dựa vào cấu trúc DOM chúng Các kết thực nghiệm cho thấy hướng tiếp cận dựa giải thuật di truyền cho hiệu tốt so với thuật toán STM Đây hướng tiếp cận đầy hứa hẹn để tích hợp hệ thống phát giả mạo Kết công bố tài liệu [6] 114 KẾT LUẬN Các kết luận án Hệ thống phát xâm nhập mạng giả mạo có nhiệm vụ phân tích thơng tin, theo dõi, phát ngăn chặn xâm nhập trái phép tài nguyên làm tổn hại đến tính bảo mật, tính tồn vẹn tính sẵn sàng hệ thống Có nhiều cách tiếp cận khác so khớp mẫu kỹ thuật sử dụng phổ biến hệ thống phát ngăn chặn xâm nhập mạng Việc phát nguy tiềm ẩn hệ thống phát xâm nhập mạng thực cách so khớp nội dung gói tin với mẫu biết Trong luận án này, với mục tiêu áp dụng thuật toán so khớp việc phát triển hệ thống phát xâm nhập trái phép, luận án đạt kết sau: Phân tích đánh giá hiệu thời gian thực thuật tốn so khớp mẫu có hệ thống phát thâm nhập Snort Kết công bố tài liệu [1]; Đưa cải tiến cho thuật toán so khớp đa mẫu Aho - Corasick cách sử dụng kỹ thuật nén dòng bảng số nhằm nâng cao hiệu thuật tốn, phân tích so sánh thực tế nhằm kiểm nghiệm lý thuyết thực hệ thống Snort Kết công bố tài liệu [3]; Luận án đề xuất thuật toán so khớp đa mẫu cách xây dựng biểu đồ mẫu kết hợp với danh sách liên kết làm giảm thời gian thực việc so khớp đồng thời đa mẫu Việc cài đặt thực nghiệm thuật toán với so sánh với số thuật toán tồn triển khai hệ thống Snort Kết công bố tài liệu [5] Với mục tiêu phát trang Web giả mạo, luận án đạt kết sau: Đưa thuật toán dựa thuật tốn di truyền để so khớp đồ thị khơng xác Thuật tốn áp dụng lớp đồ thị vơ hướng, có hướng, có trọng số hay gán nhãn Kết công bố tài liệu [4]; 115 Áp dụng việc so khớp đồ thị vào việc so khớp DOM-Tree để phát trang Web giả mạo Kết công bố tài liệu [6]; Hướng phát triển luận án Với kết này, luận án dừng lại việc so khớp cấu trúc trang Web phần nội dung văn trang Web Các yếu tố hình ảnh, âm thanh,… thường sử dụng trang Web phần thiếu Việc so khớp thành phần cần phải thực để so khớp hai trang Web xác Đây phần thiếu sót luận án định hướng nghiên cứu tiếp luận án 116 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN [1] Lê Đắc Nhường, Lê Đăng Nguyên, Trịnh Thị Thùy Giang, Lê Trọng Vĩnh Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng an ninh mạng, Hội thảo vấn đề chọn lọc CNTT & TT lần thứ 14, Tr.451463, Cần Thơ 7-8/10/2011 NXB Khoa học kỹ thuật Hà Nội 2012 [2] Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Ngun, Lê Trọng Vĩnh Song song hóa tḥt tốn so khớp mẫu QuickSearch NIDS sử dụng mơ hình chia sẻ nhớ OpenMP Pthreads Tạp chí Đại học Quốc gia Hà Nội, tháng 12/2012 Vol 28(4), Tr 255 – 263 [3] Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Nguyên, Lê Trọng Vĩnh, Tối ưu không gian trạng thái của thuật toán AHO-CORASICK sử dụng kỹ tḥt nén dịng bảng sớ, Chun san Bưu viễn thơng cơng trình nghiên cứu ứng dụng công nghệ thông tin số 9(29), Tr 23 – 29, 2013 [4] Le Dang Nguyen, Dac-Nhuong Le, Tran Thi Huong, Le Trong Vinh, A New Genetic Algorithm Applied to Inexact Graph Matching International Journal of Computer Science and Telecommunications, Volume 5, Issue 5, pp.1-7, May 2014 [5] Le Dang Nguyen, Dac-Nhuong Le, Le Trong Vinh, A New Multiple-Pattern Matching Algorithm for the Network Intrusion Detection System – 4th International Conference on Security Science and Technology (ICSST 2015) January 15-16, 2015 Portsmouth, UK Vol 8, No 2, 2015 pp 94-100 [6] Le Dang Nguyen, Dac-Nhuong Le, Le Trong Vinh, Detecting Phishing Web Pages based on DOM-Tree Structure and Graph Matching Algorithm- The Fifth International Symposium on Information and Communication Technologies, SoICT 2014, December 4-5, 2014, Hanoi, Vietnam pp.280285 117 TÀI LIỆU THAM KHẢO TIẾNG VIỆT [1] Nguyễn Thúc Hải, Mạng máy tính và các hệ thớng mở, NXB Giáo dục -1999 [2] Nguyễn Phương Lan, Hồng Đức Hải, Lập trình LINUX,Tập 1, NXB Giáo Dục 2001 [3] Lê Đắc Nhường, Lê Đăng Nguyên, Trịnh Thị Thùy Giang, Lê Trọng Vĩnh Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng an ninh mạng, Hội thảo vấn đề chọn lọc CNTT & TT lần thứ 14, Tr.451-463, Cần Thơ 7-8/10/2011 NXB Khoa học kỹ thuật Hà Nội 2012 TIẾNG ANH [4] Rafeeq Rehman, Intrusion Detection with Snort, Prentice Hall, 2003 [5] Martin Roesch, Chris Green, Snort User Manual, The Snort Project, 2003 [6] Stefan Axelson, Intrusion Detection Systems: A Survey and Taxonomy Chalmers University of Technology, Sweden, 2000 [7] Christian Charras, Therry Lecroq, Handbook of Exact String Matching Algorithms, King's College Publications, 2004 [8] J S Wang, H K Kwak, Y J Jung, H U Kwon, C G Kim and K S Chung, “A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS”, IEICE Electronic Press, vol 5, no 22, pages 949-953, 2008 [9] Alfred V Aho and Margaret J Corasick “Efficient string matching: an aid to bibliographic search” Commun ACM Vol 18, No 6, pp 333-340, 1975 [10] Nen-Fu Huang; Yen-Ming Chu; Chen-Ying Hsieh; Chi-Hung Tsai; Yih-Jou Tzang, “A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System”, In the Pro.c of The IEEE International Conference on Communication, pp.1292-1297, June 2007 [11] Jianming, Y., Yibo, X., and Jun, L., “Memory Efficient String Matching Algorithm for Network Intrusion Management System”, In Proceedings of Global Telecommunications Conference, San Francisco, California, USA, pages 1-5, 2006 [12] R Boyer and J Moore “A Fast String Searching Algorithm”, Commun ACM, pp 762-772, 1977 [13] B Commentz-Walter, “A String Matching Algorithm Fast on Average”, In the Proc of the 6th International Conference on Automata, Languages, and Programming, 1979 118 [14] Yuebin Bai; Kobayashi, H, “New string matching technology for network security, Advanced Information Networking and Applications” AINA, pp 198 201, 2003 [15] S Wu and U Manner, “A Fast Algorithm for Multi-pattern Searching”, Technical Report, Department of Computer Science, University of Arizona, pp.94-117, 1994 [16] B Xu, X Zhou, and J Li, “Recursive Shift Indexing: a Aast Multi-pattern String Matching Algorithm”, In the Proc of the 4th International Conference on Applied Cryptography and Network Security (ACNS), 2006 [17] C Allauzen and M Raffinot, “Factor Oracle of a Set of Words”, Technical report 99-11, Institut Gaspard-Monge, Universite de Marne-la-Vallee,1999 [18] Z W Zhou,Y B Xue, J D Liu, W Zhang, and J Li, MDH, “A High Speed Multi-Phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set”, In the Proc of the 9th International Conference on Information and Communication Security (ICICS), 2007 [19] Stephen Gossen, Neil Jones, Neil McCurdy, Rayan Persaud Pattern Matching in Snort, 2002 [20] Mars A.Nortoon et.al, Methods and Systems for Multipattern Searching, Patent US7996424, 2009 [21] Branimir Z Lambov, Efficient Storage for Finite State Machines, Patent 7949679, 2011 [22] W3C Document Object Model http://www.w3 org/TR/2004/REC-DOM-Level3-Core-20040407/core.html, 2007 [23] Le Dang Nguyen, Dac-Nhuong Le, Tran Thi Huong, Le Trong Vinh, “A New Genetic Algorithm Applied to Inexact Graph Matching”, International Journal of Computer Science and Telecommunications, Vol.5 No.5, pp.1-6, 2014 [24] Hua Wang, Yang Zhang, “Web Data Extraction Based on Simple Tree Matching,” IEEE, 2010, pp 15-18 [25] Report a Phishing Website, http://www.phishtank.com (truy cập lần cuối 15/11/2015) [26] M Analoui, A Mirzaei, and P Kabiri, “Intrusion detection using multivariate analysis of variance al-gorithm,” In the Proc of the Third International Conference on Sys-tems, Signals & Devices SSD05, vol 3, 2005 [27] D Barbara, J Couto, S Jajodia, and N Wu, “Special section on data mining for intrusion detection and threat analysis: Adam: a testbed for exploring the use of data mining in intrusion detection,” ACM SIGMOD Record, vol 30, pp 15–24, Dec 2001 119 [28] D Barbara, N Wu, and S Jajodia, “Detecting novelnetwork intrusions using bayes estimators,” in the Proc of the First SIAM International Conferenceon Data Mining (SDM 2001), Chicago, USA, Apr 2001 [29] M Botha and R von Solms, “Utilising fuzzy logicand trend analysis for effective intrusion detection,” Computers & Security, vol 22, no 5, pp 423– 434,2003 [30] Susan M Bridges and M Vaughn Rayford, “Fuzzydata mining and genetic algorithms applied to intrusion detection,” in Proc of the Twenty-thirdNational Information Systems ecurity Conference National Institute of Standards and Technology, Oct.2000 [31] D Bulatovic and D Velasevic, “A distributed in-trusion detection system based on bayesian alarm networks,” Lecture Notes in Computer Science (Se-cure Networking CQRE (Secure) 1999), vol 1740, pp 219–228, 1999 [32] S B Cho, “Incorporating soft computing techniques into a probabilistic intrusion detection system,” IEEE Transactions on system, Man, and cybernetic sppart, vol 32, pp 154–160, May 2002 [33] John E Dickerson and Julie A Dickerson, “Fuzzy network profiling for intrusion detection,” in Proc of NAFIPS 19th International Conference of the North American Fuzzy Information Processing Society, pp 301–306, Atlanta, USA, July 2000 [34] P Z Hu and Malcolm I Heywood, “Predicting intru-sions with local linear model,” in the Proc of the International Joint Conference on Neural Networks, vol 3, pp 1780–1785 IEEE, IEEE, July 2003 [35] H Gunes Kayacik, A Nur Zincir-Heywood, and Mal-colm I Heywood, “On the capability of an som basedintrusion detection system,” in the Proc of theInternational Joint Conference on Neural Networks, vol 3, pp 1808–1813 IEEE, July 2003 [36] W Lee, Salvatore J Stolfo, and Kui W Mok, “Mining audit data to build intrusion detection models,” in the Proc of the Fourth International Conference on Knowledge Discovery and Data Mining (KDD ’98), New York, NY, USA, Aug 1998 [37] W Lee, Salvatore J Stolfo, and Kui W Mok, “Adap-tive intrusion detection: A data mining pproach,” Artificial Inteligence Review, vol 14, no 6, pp 533–567, 2000 [38] J Z Lei and Ali Ghorbani, “Network intrusion detec-tion using an improved competitive learning neuralnetwork,” in the Proc of the Second Annual 120 Conference on Communication Networks and Services Research (CNSR04), pp 190–197 IEEE-Computer Society, IEEE, May 2004 [39] Ken Yoshida, “Entropy based intrusion detection,” in the Proc of IEEE Pacific Rim Conference on Communications, Computers and signal Processing (PACRIM2003), vol 2, pp 840–843, 2003 [40] Ste Zanero and Sergio M Savaresi, “Unsupervised learning techniques for an intrusion detection sys-tem,” in Proc of the 2004 ACM symposium on Applied computing, pp 412–419, 2004 [41] J Gomez and D Dasgupta, “Evolving fuzzy clas-sifiers for intrusion detection,” in the Proc of the 2002 IEEE Workshop on the Information Assurance [42] Bing Liu, Web Data Mining Exploring Hyperlinks, Contents, and Usage Data, http://www.cs.uic.edu/~liub/WebMiningBook.html,December, 2006 [43] Endika Bengoetxea, “Inexact Graph Matching Using Estimation of Distribution Algorithms”, PhD These, University of the Basque Country Computer Engineering Faculty, 2002 [44] Bruno T.Mesmer, “Efficient subgraph isomorphism detection: a decomposition approach”, PhD These, Bern, 1995 [45] Ivan Olmos, Jesus A.Gonzalez and Mauricio Osorio “Inexact Graph Matching: A Case of Study”, American Association for Artificial Intelligence, pp.586-588, 2006 [46] Yue Zhang, Jason Hong, and Lorrie Cranor “CANTINA: A Content-Based Approach to Detecting Phishing Web Sites”, In the Proc of the 16th International Conference on World Wide Web, pp.639-648, 2007 [47] Likarish, Eunjin Jung, Dunbar D., and Hansen T.E., “B-APT: Bayesian AntiPhishing Toolbar, ” In the Proc of the 16th International Conference on Communication 2008 (ICC’08), pp 1745 – 1749 2008 [48] Vinnarasi Tharania I, R Sangareswari, and M Saleembabu, “Web Phishing Detection In Machine Learning Using Heuristic Image Based Method,” International Journal of Engineering Research and Applications, Vol 2, Issue 5, pp.1589-1593, 2012 [49] Kranti W., Supriya A and N V Puri, “An Efficient Approach to Detecting Phishing A Web Using K-Means and Naïve-Bayes Algorithms,” International Journal of Research in Advent Technology, Vol.2, No.3, pp.106-111, 2014 121 [50] Jangjong Fan, Kehyih Su, “An Efficient Algorithm for Matching Multiple Patterns”, IEEE Transactions on Knowledge and Data Engineering, vol 5, no 2, pp.339-351, 1993 [51] Andrew D.J Cross, Richard C Winson and Edwin R.Hancock, “Inexact graph matching using genetic search”, Pattern Recognition,Vol.30, No.6, pp 953-970, 1997 [52] Andrew D.J Cross, Richard C Winson and Edwin R.Hancock, “Convergence of a hill-climbing gennetic algorithm for graph matching” Pattern Recognition,Vol.33, pp 1863-1880, 2000 [53] Yong Wang Naohiro Ishii, “A genetic algorithm and its parallelization for graph matching with similatarity measure” Artif Life Robotics,Vol.33, pp 68-73, 1998 [54] Pekalska E, Duin R (2005) The dissimilarity representation for pattern recognition: foundations and applications Series in machine perception and artificial intelligence World Scientific [55] Luxburg UV, Bousquet O (2003) Distance-based classification with Lipschitz functions J Mach Learn Res 5:669–695 [56] Gao X, Xiao B, Tao D, Li X (2010) A survey of graph edit distance Pattern Anal Appl 13(1):113–129 [57] Gartner T (2008) Kernels for structured data No v 72 in kernels for structured data World Scientific [58] Lorenzo Livi, Antonello Rizzi (2013), The graph matching problem- Survey, Pattern Anal Applic (2013) 16:253–283 [59] M Aldwairi, and D Alansari, “Exscind: Fast pattern matching for intrusion detection using exclusion and inclusion filters”, Next Generation Web Services Practices (NWeSP), 2011 7th International Conference on, pp 24-30, 2011 [60] M Kharbutli, M Aldwairi, and Abdullah Mughrabi, “Function and Data Parallelization of Wu-Manber Pattern Matching for Intrusion Detection Systems”, Network Protocols & Algorithms, volume 4(3), 2012 [61] G Ahmed and N Khare, “Hardware based String Matching Algorithms: A Survey”,International Journal of Computer Applications, volume 88(11):16-19, February 2014 [62] Koloud Al-Khamaiseh, Shadi ALShagarin, A Survey of String Matching Algorithms, Int Journal of Engineering Research and Applications, Vol 4, Issue 7( Version 2), July 2014, pp.144-156 122 [63] Alok S Tongaonkar (2004), Fast Pattern-Matching Techniques for Packet Filtering, Stony Brook University, 5-2004 [64] J.S.Wang, H.K.Kwak, Y.J.Jung, H.U.Kwon, C.G.Kim and K.S.Chung (2008), A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS, IEICE Electronic Press, vol 5, no 22, pages 949-953 [65] Nen-Fu Huang; Yen-Ming Chu; Chen-Ying Hsieh; Chi-Hung Tsai; Yih-Jou Tzang (2007), A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System, Communications IEEE International Conference, pp.1292-1297, June [66] Zhai, Y and B Liu Structured data extraction from the web based on partial tree alignment IEEE Transactions on knowledge and Data Engineering, 2006: p 1614-1628 [67] Zhai, Y and B Liu Web data extraction based on partial tree alignment In Proceedings of International conference on World Wide Web (WWW-2005), 2005 [68] Surapong Auwatanamongkol 2007 Inexact graph matching using a genetic algorithm for image recognition Pattern Recogn Lett 28, 12 (September 2007), 1428-1437 [69] Gerard Sanromà, Francesc Serratosa, and René Alquézar 2008 Hybrid Genetic Algorithm and Procrustes Analysis for Enhancing the Matching of Graphs Generated from Shapes In Proceedings of the 2008 Joint IAPR International Workshop on Structural, Syntactic, and Statistical Pattern Recognition (SSPR & SPR '08), Springer-Verlag, Berlin, Heidelberg, 298-307 [70] M Ferrer, E Valveny, F Serratosa, Median graphs: A genetic approach based on new theoretical properties, Pattern Recognition, v.42 n.9, p.2003-2012, September, 2009 [71] Weibo Chu; Zhu, B.B.; Feng Xue; Xiaohong Guan; Zhongmin Cai (2013), Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs, IEEE International Conference on Communications (ICC), pp 1990-1994, DOI: 10.1109/ICC.2013.6654816 [72] Luong Anh Tuan Nguyen; Ba Lam To; Huu Khuong Nguyen; Chuan Pham; Choong Seon Hong (2014), International Conference on Control, Automation and Information Sciences (ICCAIS), pp.188-193, DOI: 10.1109/ICCAIS.2014.7020555 123 ... thống phát xâm nhập 44 2.2 Thuật toán Aho-Corasick 48 2.3 Một số nghiên cứu liên quan 54 2.4 Cải tiến thuật toán AC kỹ thuật nén dòng bảng số 56 2.4.1 Biểu diễn không gian lưu... nhập mạng 34 iii 2.1.1 Một số kỹ thuật xâm nhập trái phép .35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập 38 2.1.3 Hệ thống phát xâm nhập trái phép 39 2.1.4 Một số. .. 3.2.6 Thuật toán di truyền .92 3.3 Giải thuật di truyền cho toán so khớp đồ thị 94 3.3.1 Giải thuật di truyền .94 3.3.2 Kết mô với giải thuật di truyền 99 3.4 Thuật toán

  • Ngày đăng: 20/02/2021, 15:38

    TÀI LIỆU CÙNG NGƯỜI DÙNG

    TÀI LIỆU LIÊN QUAN

    w