Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 23 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
23
Dung lượng
0,96 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - NGUYỄN MINH TN DỊ TÌM CÁC DẠNG TẤN CƠNG MẠNG MÁY TÍNH Chun ngành: Hệ thống Thơng tin Mã số: 8.48.01.04 TĨM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - 2018 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: TS NGUYỄN ĐÌNH HĨA Phản biện 1: TS VŨ VĂN THỎA Phản biện 2: PGS.TS NGUYỄN LINH GIANG Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: 09 40 ngày 14 tháng 07 năm 2018 Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng MỞ ĐẦU Hiện với phát triển mạnh mẽ ngành công nghệ thông tin, mạng xã hội bùng nổ, thơng tin, liệu có mặt xuất xung quanh Công nghệ thông tin phát triển mang lại cho nhân loại nhiều lợi ích, số lượng người tham gia ứng dụng internet cao Trong q trình phát triển cơng nghệ thơng tin, thu thập khối lượng lớn liệu Nhưng phát triển mang đến nhiều điều bất lợi với phát triển cơng nghệ bảo mật kẻ phá hoại ngày tinh vi sảo quyệt Điều thật dễ hiểu ta gia tăng lượng thơng tin, lợi ích Internet làm nảy sinh xâm nhập để khai thác thơng tin nhằm phục vụ cho lợi ích riêng Tấn công phổ biến hacker hướng tới website, sở liệu nhằm lợi dụng loại lỗ hổng bảo mật để cài phần mềm gián điệp, điều khiển từ xa, xâm nhập, nhằm phá hoại, lấy cắp thơng tin với mục đích trị kinh tế, làm ảnh hưởng tới tổ chức doanh nghiệp Để phịng chống cơng từ mạng máy tính, có nhiều phương pháp kỹ thuật lẫn sách đề xuất, áp dụng nhằm đảm bảo an tồn thơng tin như: triển khai hệ thống tường lửa (Firewall) nhiều lớp, hệ thống phát xâm nhập trái phép (IDS), hệ thống xác thực, hệ thống bảo mật thiết bị đầu cuối (Endpoint) Tuy vậy, giải pháp dị tìm dạng cơng mạng, chủ động phịng thủ trước công giải pháp quan trọng, quan tâm triển khai Vấn đề phịng chống cơng trái phép ngày coi trọng Nhưng muốn làm tốt, ngăn ngừa kẻ cơng mạng ta cần phải có nhìn nhận xác cách thức phương pháp cơng Chính vậy, học viên chọn đề tài luận văn “Dị tìm dạng cơng mạng máy tính”, tập trung nghiên cứu ứng dụng học máy dị tìm dạng công mạng thường 2 Trên thực tế, chưa có giải pháp tồn diện cho việc phịng chống loại hình cơng mạng Phịng chống nguy công mạng trách nhiệm cá nhân hay tổ chức, mà cộng đồng Đào tạo nâng cao nhận thức kỹ khai thác dịch vụ cho người sử dụng Phát triển tối ưu nguồn lực, vật lực nhân lực chuyên trách an ninh mạng Thay đổi quan điểm phòng chống cơng, phịng chống khơng từ bên ngồi mà từ bên nội Triển khai hệ thống giám sát bảo vệ toàn mạng nhằm tự động phát cô lập truy cập/hoạt động trái phép mạng nội mạng diện rộng dùng riêng (nghe lén, phát tán mã độc, …) Xây dựng sách phịng chống APT (Advanced persistent threat) từ bên mạng nội Mục tiêu luận văn nghiên cứu công mạng, loại công mạng, nghiên cứu hệ thống phát công mạng xây dựng thử nghiệm hệ thống phát dạng công mạng máy tính Luận văn áp dụng phương pháp phân tầng việc phát loại liệu công mạng dựa liệu mẫu Mục đính nghiên cứu nghiên cứu cơng mạng, loại công mạng; nghiên cứu hệ thống phát cơng mạng, từ xây dựng thử nghiệm hệ thống phát dạng công mạng máy tính Đối tượng phạm vi nghiên cứu học viên tập trung vào nghiên cứu phương pháp học máy; phương pháp phân loại để dị tìm dạng cơng mạng máy tính; Tập trung nghiên cứu loại cơng mạng phổ biến là: Denial of Service (DoS); Remote to Local (R2L); User to Root (U2R); Probe Phương pháp mà học viên áp dụng việc xây dựng luận văn cụ thể gồm: nghiên cứu lý thuyết phân tích, tổng hợp thơng tin để tổng kết kiến thực tảng phương pháp học máy xây dựng mơ hình dị tìm dạng cơng mạng máy tính Phần nghiên cứu thực nghiệm tập trung vào việc đề xuất cụ thể sử dụng phương pháp phân loại tầng sử dụng học máy Support Vector Machine (SVM) để dò tìm dạng cơng mạng mạng máy tính, sử dụng tập liệu dataset DARPA liệu mô công phổ biến để đánh giá hệ thống dị tìm xây dựng Phần nội dung luận văn chia thành phần sau: phần mở đầu, 03 chương chính, phần kết luận, danh mục tài liệu tham khảo, phần bố trí thứ tự sau: Phần mở đầu luận văn nêu thực trạng vấn đề an tồn bảo mật mạng máy tính, giới thiệu tình hình cơng mạng máy tính thực tế, hệ thống phịng chống cơng mạng máy tính từ luân văn đưa nội dung mục đích, đối tượng, phạm vi nghiên cứu phương pháp nghiên cứu Nội dung chương tổng quan công mạng chương này, luận văn trình bày loại cơng mạng máy tính tiêu biểu Các phương pháp dị tìm cơng mạng máy tính tìm hiểu số phương pháp phần lớp liệu để sử dụng cho việc dị tìm cơng mang Chương luận văn tập trung nghiên cứu phương pháp sử dụng để dị tìm dạng cơng mạng máy tính, chương luận văn trình bày phương phân loại tầng để dị tìm dạng cơng mạng máy tính, giới thiệu thuật tốn cơng cụ sử dụng để triển khai thuật tốn Chương phần xây dựng hệ thống thực nghiệm, chương luận văn giới thiệu liệu KDD99 sử dụng để huấn luyện Cách thức cài đặt thử nghiệm; đưa kết thực nghiệm đánh giá kết thực nghiệm đó; So sánh kết thực nghiệm với phương pháp có Phần kết luận luận văn nêu kết sử dụng phương pháp này, bất cập tồn giới hạn luận văn, từ đề xuất mở rộng hướng nghiên cứu tương lai để đạt kết cao hơn, có khả ứng dụng vào thực tế Phần danh mục tài liệu tham khảo trình bày nguồn tài liệu tiếng việt tiếng anh để phục vụ xây dựng luân văn 5 CHƢƠNG 1: TỔNG QUAN 1.1 Khái niệm cơng mạng máy tính Hiện chưa có định nghĩa xác thuật ngữ "tấn cơng" (xâm nhập, cơng kích) Mỗi chun gia lĩnh vực ATTT luận giải thuật ngữ theo ý hiểu Thuật ngữ giải thích sau: "xâm nhập - phá huỷ sách ATTT" "là tác động dẫn đến việc phá huỷ tính tồn vẹn, tính bí mật, tính sẵn sàng hệ thống thơng tin xử lý hệ thống" [11] Hiểu theo cách tích cực: Tấn công mạng (penetration testing) phương pháp Hacker mũ trắng xâm nhập vào hệ thống mạng, thiết bị, website để tìm lỗ hổng, nguy công nhằm bảo vệ cá nhân tổ chức Hiểu theo cách tiêu cực: Tấn công mạng (network attack) hình thức, kỹ thuật Hacker mũ đen cơng vào hệ thống để thay đổi đối tượng tống tiền Để thực cơng mạng, người thực cơng phải có hiểu biết giao thức TCP/IP, có hiểu biêt vể hệ điều hành sử dụng thành thạo số ngôn ngữ lập trình Khi kẻ cơng xác định phương hướng công vào hệ thống 1.2 Một số kiểu cơng mạng máy tính Có nhiều kiểu cơng mạng máy tính khác thường phân thành loại chính: cơng từ chối dịch vụ, kiểu thăm dị, cơng chiếm quyền “root”, công điều khiển từ xa [9] 1.2.1 Tấn công từ chối dịch vụ 1.2.2 Tấn công điều khiển từ xa 1.2.3 Tấn công chiếm quyền root 1.2.4 Tấn công thăm dò 1.3 Các phƣơng pháp phát xâm nhập mạng 1.3.1 Các phương pháp phát xâm nhập trái phép theo nguồn liệu 1.3.2 Các phương pháp phát xâm nhập trái phép theo kỹ thuật phân tích liệu Có số kỹ thuật giúp thực dị khơng bình thường cơng đây: Dò theo ngưỡng (Threshold Detection): Phát xâm nhập trái phép dựa vào học máy có giám sát Phát xâm nhập trái phép dựa vào học máy khơng có giám sát tập trung nghiên cứu sử dụng phương pháp huấn luyện có giám sát 1.4 Tổng quan số phƣơng pháp phân loại liệu 1.4.1 Phương pháp phân loại liệu Bayes a) Giới thiệu phƣơng pháp c) Nhận xét 1.4.2 Phương pháp định a) Giới thiệu phƣơng pháp b) Nội dung phƣơng pháp c) Nhận xét 1.4.3 Phương pháp SVM Kết luận chƣơng Trong chương này, luận văn trình bày tổng quan cơng mạng máy tính Các phương pháp dị tìm cơng mạng máy tính Trình bày tổng quan số phương pháp phân loại liệu có giám sát Tiếp theo chương học viên nghiên cứu phương pháp dò tìm dạng cơng mạng máy tính dựa phân tầng 7 CHƢƠNG NGHIÊN CỨU PHƢƠNG PHÁP DỊ TÌM CÁC DẠNG TẤN CƠNG MẠNG MÁY TÍNH Thực tế có số cách tiếp cận cho tốn dị tìm cơng mạng phát xâm nhập dựa vào luật, dựa vào phân tích thống kê hay dựa vào thuật toán học máy Trong phạm vi luận văn lựa chọn tập trung sử dụng phương pháp phân loại lớp để dị tìm loại cơng mạng, sử dụng thuật tốn SVM triển khai phần thực nghiệm viết bằng ngôn ngữ Jave sử dụng thư viện weka để huấn luyện thực dị tìm dạng cơng mạng máy tính 2.1 Mơ tả phƣơng pháp phát cơng mạng dựa phân tầng Kiểu Kiểu Kiểu Kiểu công DoS công Probe công R2L công U2R Yes Cánh báo DoS? Tầng cho người No quản trị Tầng Yes Probe? Yes Dữ liệu No truy cập mạng No Tầng Normal? Tầng Yes R2L? No Bình thường Hình 2.1 Sơ đồ thuật tốn lựa chọn phƣơng pháp phân loại Nguyên lý phương pháp sử dụng luận văn chuyển đổi tốn tìm kiếm phân loại nhiều lớp thành tập hợp toàn phân loại hai lớp Hệ thống chia thành bốn tầng Tại tầng áp dụng phân loại lớp để tìm kiếm phát loại liệu đầu vào theo số loại liệu mong muốn Theo đó, liệu truy cập mạng trước tiên đưa vào tầng để phân loại xem có phải liệu bình thường hay khơng, hay liệu công Nếu liệu truy cập cơng hệ thống cảnh báo cho người quản trị, đồng thời liệu chuyển sang tầng để xác định xem có phải kiểu cơng DoS hay khơng? Nếu có xác định kiểu cơng DoS, khơng liệu chuyển sang tầng để xác định có phải kiểu cơng Probe hay khơng? Nếu có xác định kiểu cơng Probe, khơng liệu chuyển sang tầng để tiếp tục xác xác định có phải kiểu cơng R2L hay khơng? Nếu có kiểu cơng R2L, khơng kiểu cơng U2R Việc dị tìm phát dạng công mạng không phát kết nối có phải cơng hay khơng mà cần rõ cơng thuộc loại cơng Mục tiêu việc sử dụng mơ hình phân loại tầng để giảm thời gian độ phức tạp tính tốn cần thiết để phát kiện bất thường nhờ vào việc sử dụng phân loại hai lớp Vì vậy, thời gian cần thiết để phát kiện xâm nhập giảm đi, điều làm cho hệ thống sớm phát loại công mạng để nâng cao khả ngăn chặn công theo hướng độc lập Mỗi loại cơng hệ thống có cơng cụ thuật tốn khác để dị tìm loại cơng gì, sau xác định loại cơng hệ thống có phương án phịng chống riêng cơng chặn sau Với phương pháp phân loại tầng hệ thống áp dụng nhiều cơng cụ thuật tốn khác để tìm loại công khác Việc lựa chọn thứ tự phân loại công dựa vào xác suất xuất thực tế kiểu công nhằm tối ưu thời gian phân loại, kiểu công có xác suất xuất thấp nằm tầng cao thời gian phân loại lớn Trên thực tế, việc chuyển đổi toán từ phân loại nhiều lớp sang phân loại hai lớp làm tăng tính linh hoạt hệ thống nhờ vào tính đa dạng sẵn có phân loại hai lớp sử dụng hệ thống Việc sử dụng phân loại điều quan trọng hệ thống Hệ thống mở rộng dễ dàng để dị tìm dạng cơng mạng khác ngồi bốn loại công mạng đề cập đến Qua khảo sát thực tế SVM công cụ dễ sử dụng, đồng thời cho kết tốt phát công DoS, Probe [2] Do vậy, phạm vi luận văn để triển khai phương pháp phân loại tầng giải tốn dị tìm dạng cơng mạng máy tính, tác giả sử dụng thuật tốn phân loại có giám sát SVM 2.2 Thuật tốn SVM 2.3 Mơ hình SVM cho tốn hai lớp 2.3.1 Mơ hình dual 2.3.2 Hàm kernel 2.4 Máy véctơ hỗ trợ trƣờng hợp phân đa lớp 2.4.1 Chiến lược one-vs-all.[7] 2.4.2 Chiến lược one-vs-one [7] 2.5 Phần mềm Weka 2.5.1 Giới thiệu Weka Kết luận chƣơng Trong chương luận văn trình bày phương pháp phân loại để sử dụng cho việc dị tìm dạng cơng mạng máy tính trình bày thuật tốn phân loại có giám sát SVM, giới thiệu tổng quan phần mềm làm tảng sở nhằm xây dựng hệ thống kiểm thử chương 10 CHƢƠNG 3: XÂY DỰNG HỆ THỐNG Chương luận văn trình bày chi tiết trình thực nghiệm triển khai hệ thống liệu sử dụng rộng rãi cơng trình nghiên cứu trước đây, liệu KDD99 thuộc dự án DARPA Nội dung chương bao gồm kết thực nghiệm đánh giá, phân tích, so sánh phù hợp 3.1 Giới thiệu liệu mẫu xâm nhập mạng Bảng 3.1 Phân bố theo nhóm tập liệu gốc Kiểu công Số lƣợng mẫu Số mẫu trùng lặp Số lƣợng mẫu sử loại bỏ dụng Normal 97278 9447 87831 DoS 391458 336886 54572 Probe 4107 1977 2130 R2L 1114 127 987 U2R 52 52 Tổng 4940009 348437 145572 Dữ liệu tổng số 494009 ghi, sau loại bỏ liệu trùng lặp cịn lại 145572 ghi Các liệu chia làm hai phần với tỷ lệ 50% cho việc huấn luyện 50% cho việc thử nghiệm Sau phân chia, số lượng ghi tập huấn luyện là: 72786 ghi, tập thử nghiệm 72786 ghi Mặc dù số lượng ghi không lớn phạm vi thực nghiệm luận văn, học viên sử dụng số ghi với mục đích triển khai thực nghiệm để đánh giá kết hệ thống giới thiệu 11 Bảng 3.2 Phân bố liệu theo nhóm tập huấn luyện Số lƣợng mẫu Kiểu công Normal DoS Probe R2L U2R Tổng 47837 23337 1043 538 31 72786 Tỷ lệ (%) 65.723 32.062 1.433 0.739 0.043 100 Bảng 3.3 Phân bố liệu theo nhóm tập thử nghiệm Số lƣợng mẫu Kiểu công Normal DoS Probe R2L U2R Tổng 39994 31235 1087 449 21 72786 Tỷ lệ (%) 54.947 42.913 1.493 0.617 0.029 100 Theo bảng nêu trên, để ý thấy số lượng tỷ lệ % nhóm xâm nhập DoS Probe lớn Điều khơng có nghĩa nhóm DoS Probe xảy nhiều mà KDD-99 định nghĩa kiện dựa kết nối TCP/IP Thông thường mối đợt công DoS Probe thường sinh nhiều kết nối, tập liệu KDD-99 kết nối TCP/IP xem kiện 3.2 Cài đặt kết thực nghiệm Hệ thống thực nghiệm viết ngôn ngữ Java, sử dụng thư viện Weka để phân loại 3.2.1 Huấn luyện hệ thống a Huấn luyện tầng 1: (Normal_Attack) 12 Để huấn luyện tầng thứ nhất, sử dụng toàn liệu Normal liệu attack có liệu huấn luyện Theo đó, liệu có nhãn Normal 47837 ghi liệu cơng có tổng cộng 24949 ghi b Huấn luyện tầng 2: (DoS_Orther) Để huấn luyện tầng thứ hai, sử dụng liệu công liệu huấn luyện Dữ liệu bao gồm tồn ghi có nhãn DoS 23337 ghi, tất ghi thuộc loại cơng cịn lại 1612 ghi c Huấn luyện tầng 3: (Probe_orther) Để huấn luyện tầng này, sử dụng liệu công dạng Probe, U2R, R2L Dữ liệu bao gồm tất ghi có nhãn Probe 1043 ghi, toàn ghi thuộc hai loại công R2L U2R với số lượng 569 ghi d Huấn luyện tầng 4: (R2L_U2R) Ở tầng này, liệu huấn luyện bao gồm hai loại công R2L U2R Dữ liệu bao gồm 538 ghi có nhãn R2L 31 ghi có nhãn U2R 3.2.2 Các kết phân loại cơng mạng a Phân loại Normal 13 Hình 3.1 Phân loại Normal Dữ liệu truy cập mạng đưa vào tầng thứ xác định xem ghi xác định bình thường, ghi công tiếp tục cho qua tầng thứ để tiếp tục phân loại loại công DoS, Probe, U2L hay R2L Kết phân loại Normal ta bảng: Bảng 3.4 Bảng ma trận nhầm lẫn phân loại Normal Phân loại Normal Attack Normal 39942 52 Attack 183 32609 Sau phân loại Normal ta thu kết ma trận sau: Số ghi Normal hệ thống phân loại là: 39942; Số ghi Normal bị phân loại sai thành công là: 52; Số ghi công phân loại là: 32609; Số ghi cơng bị phân loại nhầm sang bình thường là: 183 Trong số 183 ghi có 128 ghi thuộc loại DoS, 30 ghi thuộc loại Probe, 19 ghi thuộc loại R2L, ghi thuộc loại U2R 14 b Phân loại DoS Hình 3.2 Phân loại DoS Dữ liệu sau qua tầng thứ nhất, ghi xác định công tiếp tục cho qua tầng thứ để phân loại xem công DoS, công DoS Kết phân loại DoS ta bảng: Bảng 3.5 Bảng ma trận nhầm lẫn phân loại DoS Phân loại DoS Other DoS 31106 129 Other 1549 Sau phân loại DoS ta thu kết ma trận sau: Số ghi DoS hệ thống phân loại là: 31106; Số ghi DoS bị phân loại sai thành công khác là: 129; Số ghi cơng cịn lại phân loại là: 1549; Số ghi công lại bị phân loại nhầm sang DoS: Trong số ghi có ghi thuộc Normal, ghi thuộc Probe 15 c Phân loại Probe Hình 3.3 Phân loại Probe Sau qua tầng thứ 2, ghi xác định công DoS lại tiếp tục cho qua tầng thứ để xác định xem chúng có phải loại công Probe hay không Kết phân loại Probe ta bảng: Bảng 3.6 Bảng ma trận nhầm lẫn phân loại Probe Phân loại Probe Other Probe 1056 31 Other 11 1667 Sau phân loại Probe ta thu kết ma trận sau: Số ghi Probe hệ thống phân loại là: 1056; Số ghi Probe bị phân loại sai thành công khác là: 31; Số ghi cơng cịn lại phân loại là: 1667; Số ghi lại bị phân loại nhầm sang Probe là: 11 Trong số 11 ghi có 10 ghi thuộc Normal, ghi thuộc loại DoS 16 d Phân loại R2L U2R Hình 3.4 Phân loại R2L U2R Các ghi sau qua tầng thứ mà kết luận công Probe cho qua tầng cuối để xác định chúng có phải công R2L công U2R: Kết phân loại R2L U2R ta bảng: Bảng 3.7 Bảng ma trận nhầm lẫn phân loại R2L vs U2R Phân loại R2L U2R R2L 429 20 U2R 10 11 Sau phân loại R2L U2R ta thu kết ma trận sau: Số ghi R2L hệ thống phân loại là: 429; Số ghi R2L bị phân loại sai thành cơng U2R là: 20; Trong số 20 có 19 ghi thuộc Normal, ghi thuộc U2R Số ghi U2R phân loại là: 11; 17 Số ghi U2R phân loại nhầm sang R2L là: 10 Trong số 10 ghi có ghi Normal, ghi thuộc R2L Từ ma trận nhầm lẫn bƣớc phân loại ta thu đƣợc bảng ma trận nhầm lẫn Bảng 3.8 Ma trận nhầm lẫn Phân Normal DoS Probe R2L U2R loại Sơ Tỷ lệ % lượng liệu xác test Normal 39942 10 35 39994 99.87 DoS 128 31106 0 31235 99.59 Probe 30 1056 0 1087 97.15 R2L 19 0 429 449 95.55 U2R 0 11 21 52.38 Từ kết ta nhận thấy, dùng phương pháp phân loại theo tầng để phân lọa dạng cơng mạng cho kết xác cao, loại cơng DoS Probe 3.3 Đánh giá kết thực nghiệm Kết thực nghiệm luận văn cho thấy hiệu việc cải thiện tỷ lệ phát công Hơn lựa chọn phương pháp tiếp cận phân loại tầng làm giảm đáng kể thời gian cần thiết để thử nghiệm mơ hình Hệ thống giúp xác định cơng phát lớp cụ thể, điều giúp hệ thống đẩy nhanh chế phản hồi xâm nhập, giảm thiểu tác động công Hệ thống có lợi tăng giảm tùy thuộc vào môi trường mà hệ thống triển khai, mang lại 18 linh hoạt cho quản trị viên mạng Trong tốn phát cơng mạng nhu cầu đặt không phát kết nối có phải cơng hay khơng mà cần rõ thuộc loại cơng Bộ phân loại đáp ứng u cầu mà tốn phát cơng mạng đề Bên cạnh đó, ưu điểm phân loại theo cấp tỉ lệ dự đoán sai thấp giúp cho hệ thống phát công phát sớm công mạng giảm thiểu cảnh báo sai Như việc sử dụng phương pháp phân loại vào việc dị tìm phát cơng mạng hồn tồn phù hợp Về nhược điểm: Độ xác phân loại nhạy cảm với tham số gamma người dùng thiết lập Thời gian huấn luyện dự đoán cần phải cải thiện để đáp ứng việc xây dựng hệ thống phát xâm nhập mạng có khả xử lý khối lượng liệu ngày lớn Dữ liệu thử nghiệm dựa tập liệu KDD cup 99 tạo lập để chuyên đánh giá hệ thống phát xâm nhập nên có khác biệt lớn so với liệu thực Nếu thay liệu thử nghiệm liệu thực độ xác giảm xuống 3.4 So sánh, đánh giá với phƣơng pháp khác Để đưa đánh giá cách xác hiệu phân loại phương pháp phân loại theo cấp, việc so sánh với số phương pháp phân loại khác học máy cần thiết Hai thuật toán phổ biến thường sử dụng để phân loại học máy Naive Bayes định lựa chọn để so sánh 19 Mơ hình phân loại sử dụng thuật tốn Naive Bayes để phân loại [3] Hình 3.5 Kết mơ hình phân loại sử dụng thuật tốn Naive Bayes [3] Mơ hình phân loại sử dụng định để phân loại [3] Mơ hình sử dụng thuật tốn J48 để phân loại Hình 3.6 Kết mơ hình phân loại sử dụng thuật tốn định [3] So sánh với cơng trình nghiên cứu sử dụng với hai thuật hai thuật toán kết hai thuật toán có độ xác 81.661% 20 95.51% kết luận văn có kết xác cao, có số điểm cho kết luận văn chia liệu để xây dựng mơ hình kiểm tra khác, bên cạnh máy tính dùng để thực nghiệm có cấu hình khơng cao thời gian phát xử lý chậm Kết luận chƣơng Chương luận văn, tác giả nghiên cứu áp dụng phương pháp phân loại tầng sử dụng thuật tốn SVM để thực dị tìm dạng cơng mạng máy tính qua tầng Kết sử dụng phương pháp dị tìm phát loại công mạng dựa việc phân cấp lớp, dạng cơng mạng tìm với tỷ lệ phần trăm xác cao Dựa vào kết so sánh với số phương pháp sử dụng cách tiếp cận khác cơng trình khoa học cơng bố 21 KẾT LUẬN Luận văn trình bày khái niệm, kiến thức loại công mạng máy tính tiêu biểu phương pháp dị tìm loại cơng Luận văn áp dụng phương pháp phân loại theo tầng để chuyển toán đa lớp thành tập toán hai lớp để xác định xác loại cơng mạng dựa liệu mẫu Tìm hiểu sử dụng tập liệu KDD99, công cụ Weka phân tích liệu Áp dụng kết nghiên cứu, luận văn thực việc dự đoán loại cơng mạng máy tính DoS, Probe, R2L, U2R với tập liệu đầu vào KDD99 cho độ xác là: 99.59%, 97.15%, 95.55%, 52.38% Các kết tìm đạt tỷ lệ cao việc phát tất công ghi liệu Về hạn chế luận văn, thời gian nguồn lực kiến thức học viên cịn có hạn việc nghiên cứu nên kết luân văn thực việc dị tìm loại cơng mạng máy tính, tìm hiểu sử dụng liệu KDD99 Chưa thực nghiệm hệ thống với thuật toán khác định, mạng noron để có sở so sánh, đánh giá hiệu Trong thời gian tới học viên mong muốn nghiên cứu sâu để cải thiện hiệu suất, tăng tốc độ xử lý liệu với liệu lớn Nghiên cứu tìm phân loại phức tạp kết hợp nhiều phân loại để đem lại hiệu cao dị tìm loại cơng mạng Xây dựng hệ thống hồn chỉnh với tập liệu lớn để tự động phát xâm nhập với nhiều thuật toán khác cho kết cao ... tổng quan công mạng chương này, luận văn trình bày loại cơng mạng máy tính tiêu biểu Các phương pháp dị tìm cơng mạng máy tính tìm hiểu số phương pháp phần lớp liệu để sử dụng cho việc dị tìm cơng... cơng mạng máy tính Các phương pháp dị tìm cơng mạng máy tính Trình bày tổng quan số phương pháp phân loại liệu có giám sát Tiếp theo chương học viên nghiên cứu phương pháp dị tìm dạng cơng mạng máy. .. dị tìm dạng cơng mạng máy tính dựa phân tầng 7 CHƢƠNG NGHIÊN CỨU PHƢƠNG PHÁP DÒ TÌM CÁC DẠNG TẤN CƠNG MẠNG MÁY TÍNH Thực tế có số cách tiếp cận cho tốn dị tìm cơng mạng phát xâm nhập dựa vào