1. Trang chủ
  2. » Giáo Dục - Đào Tạo

luận văn thạc sĩ phát hiện xâm nhập mạng sử dụng học máy

68 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 3,98 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Dương Đỗ Nhuận PHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI – 2020 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Dương Đỗ Nhuận PHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN MÃ SỐ : 8.48.01.04 LUẬN VĂN THẠC SỸ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HOÀNG XUÂN DẬU HÀ NỘI – 2020 LỜI CAM ĐOAN Luận văn thành trình học tập nghiên cứu em giúp đỡ, khuyến khích q thầy sau 02 năm em theo học chương trình đào tạo Thạc sĩ, chuyên ngành Hệ thống thông tin trường Học viện Cơng nghệ Bưu Viễn thơng Em cam đoan cơng trình nghiên cứu riêng em Nội dung luận văn có tham khảo sử dụng số thông tin, tài liệu từ nguồn sách, tạp chí liệt kê danh mục tài liệu tham khảo trích dẫn hợp pháp Tác giả Dương Đỗ Nhuận LỜI CẢM ƠN Em xin gửi lời cảm ơn tri ân tới thầy cô giáo, cán Học viện Công nghệ Bưu Viễn thơng giúp đỡ, tạo điều kiện tốt cho em trình học tập nghiên cứu chương trình Thạc sĩ Em xin gửi lời cảm ơn sâu sắc tới TS Hoàng Xuân Dậu tận tình hướng dẫn, giúp đỡ động viên em để hoàn thành tốt Luận văn “ PHÁT HIỆN XÂM NHẬP MẠNG SỬ DỤNG HỌC MÁY “ Do vốn kiến thức lý luận kinh nghiệm thực tiễn cịn nên luận văn khơng tránh khỏi thiếu sót định Em xin trân trọng tiếp thu ý kiến thầy, để luận văn hồn thiện có hướng phát triển sau Trân trọng cảm ơn Tác giả Dương Đỗ Nhuận Danh mục ký hiệu, chữ viết tắt Từ viết tắt/ Ý nghĩa/ Từ đầy đủ Ký hiệu ANN Mạng Nơron nhân tạo - Artificial Neural Network AUC Một phương pháp tính tốn hiệu suất mơ hình phân loại theo ngưỡng phân loại khác - Area Under The Curve DAE Phương pháp học sâu Denoise Autoencoder DoS Tấn công từ chối dịch vụ - Denial of Service DT Thuật toán học máy định - Decision Tree FN Sai âm - False Negative FP Sai dương - False Positive GD Gradient Descent HIDS Hệ thống phát xâm nhập mức máy – Host Intrusion Detection System IDS Hệ thống phát xâm nhập - Intrusion Detection System KNN Thuật toán k láng giềng ngần - K- nearest Neighbors NB Thuật toán Naive Baves NIDS Hệ thống phát mức mạng – Network Intrusion Detection System R2L Tấn công từ xa đến cục - Remote to Local ReLU Rectified Linear Unit RF Thuật toán rừng ngẫu nhiên - Random Forest ROC Receiver Operating Characteristics SAE Phương pháp học sâu Stacked Autoencoder SDAE Phương pháp học sâu Stacked Denoise Autoencoder SGD Stochastic Gradient Descent SVM Thuật toán máy véc tơ hỗ trợ - Support Vector Machine TP Đúng dương - True Positive TN Đúng âm - True Negative U2R User to Root Danh mục bảng TT Bảng 1 Bảng 3.1 Các thuộc tính tập liệu Phishing Website Data Bảng 3.2 Các kiểu công tập liệu NSL-KDD Bảng 3.3 Các thuộc tính tập liệu NSL-KDD Bảng 3.2 Bảng so sánh AUC sử dụng SAE, SDAE không sử dụng liệu Phishing Data Website Bảng 3.19 Bảng so sánh AUC sử dụng SAE, SDAE không sử dụng NSL-KDD Trang 47 48 48 54 61 Danh mục hình TT Hình ảnh Trang Hình 1.1 Một số chiến lược ATTT 17 Hình 1.2 Sơ đồ vị trí IDS mạng 19 Hình 1.3 Các NIDS bố trí để giám sát phát xâm nhập 20 cổng vào mạng cho phân đoạn mạng Hình 1.4 Sử dụng kết hợp NIDS HIDS để giám sát lưu lượng mạng 21 host Hình 1.5 Giám sát phát xâm nhập dựa chữ ký 22 Hình 1.6 Giá trị entropy IP nguồn gói tin từ lưu lượng hợp 22 pháp (phần giá trị cao, đều) entropy IP nguồn gói tin từ lưu lượng cơng DDoS (phần giá trị thấp) Hình 2.1 Sơ đồ cấu trúc mạng Autoencoder 26 Hình 2.2 Thành phần Hyperparameter 28 Hình 2.3 So sánh mơ hình phân bố cấu trúc sử dụng số tầng ẩn 29 khác 10 Hình 2.4 Đồ thị hàm biến 30 11 Hình 2.5 Sơ đồ biểu diễn khả hội tụ learning rate khác 31 12 Hình 2.6 Biểu đồ đường cong ROC ngưỡng phân loại khác 33 13 Hình 2.7 AUC (Area under the ROC Curve) 33 14 Hình 2.8 Các dự đốn xếp hạng theo thứ tự tăng dần điểm hồi 33 quy logistic 15 Hình 2.9 Sơ đồ mạng Undercomplete Autoencoder 35 16 Hình 2.10 Sơ đồ cấu trúc mạng Regularized Autoencoder có số nút 36 tầng ẩn lớn đầu vào 17 Hình 2.11 Sơ đồ cấu trúc mạng Stacked Autoencoder 36 18 Hình 2.12 Sơ đồ cấu trúc mạng Denoise Autoencoder 38 19 Hình 2.13 Đồ thị hàm Sigmoid 39 20 Hình 2.14 Sơ đồ cấu trúc mạng Stacked Denoise Autoencoder 40 21 Hình 2.15 Mơ hình phát cơng xâm nhập 41 22 Hình 2.16 Mơ hình phát cơng sau hồn thành giai đoạn 43 huấn luyện 23 Hình 2.17 Tổng thể mơ hình ứng dụng SAE SDAE vào phát 44 xâm nhập mạng 24 Hình 3.5 Biểu đồ so sánh AUC sử dụng SAE không sử dụng 54 SAE liệu Phishing Data Website 25 Hình 3.6 Biểu đồ so sánh AUC sử dụng SDAE không sử dụng 55 SDAE liệu Phishing Data Website 26 Hình 3.7 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán NB đối 55 với liệu Phishing Data Website 27 Hình 3.8 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán KN đối 56 TT 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Hình ảnh Trang với liệu Phishing Data Website Hình 3.9 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán RF đối 56 với liệu Phishing Data Website Hình 3.10 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán SVM 57 liệu Phishing Data Website Hình 3.11 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán DT 57 liệu Phishing Data Website Hình 3.12 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán NB 58 liệu Phishing Data Website Hình 3.13 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán RF 58 liệu Phishing Data Website Hình 3.14 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán VM 59 liệu Phishing Data Website Hình 3.15 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán DT 59 liệu Phishing Data Website Hình 3.16 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán KN 60 liệu Phishing Data Website Hình 3.17 Biểu đồ loss function huấn luyện SAE liệu 60 Phishing Website Data Hình 3.18 Biểu đồ loss function huấn luyện SDAE 61 liệu Phishing Website Data Hình 3.20 Biểu đồ so sánh AUC sử dụng SAE không sử dụng 62 SAE liệu NSL-KDD Hình 3.21 Biểu đồ so sánh AUC sử dụng SDAE không sử dụng 62 SDAE bơ liệu NSL-KDD Hình 3.22 Biểu đồ loss function huấn luyện SAE liệu 63 NSL-KDD Hình 3.23 Biểu đồ loss function huấn luyện SDAE liệu 63 NSL-KDD MỤC LỤC LỜI CAM ĐOAN .1 LỜI CẢM ƠN Danh mục ký hiệu, chữ viết tắt Danh mục bảng PHẦN MỞ ĐẦU Tính cấp thiết đề tài Tổng quan vấn đề nghiên cứu .9 Mục tiêu nghiên cứu đề tài 11 Đối tượng phạm vi nghiên cứu đề tài .11 Phương pháp nghiên cứu đề tài 12 CHƯƠNG 13 1.1Khái quát công xâm nhập mạng 13 1.2.1Asymmetric Routing 14 1.4.2 Phân loại 18 2.1 Khái quát học máy học sâu 23 2.1.1 Khái quát học máy 23 2.1.2Khái quát học sâu 23 2.2 Học sâu sử dụng Autoencoder ứng dụng tiền xử lý liệu .24 2.2.1 Học sâu sử dụng Autoencoder 24 2.2.2Phân loại Autoencoder 34 2.2.3 Ứng dụng Autoencoder tiền xử lý liệu 41 2.3 Xây dựng mơ hình phát xâm nhập dựa học sâu .41 2.3.1 Giai đoạn huấn luyện .41 2.3.2 Giai đoạn phát 43 3.2.1Phishing Website Data .46 3.2.2 NSL-KDD 46 3.5.1 Kết liệu Phishing Website Data 52 3.5.2 Kết liệu NSL-KDD 60 3.6 Kết luận chương 63 DANH MỤC CÁC TÀI LIỆU THAM KHẢO .65 PHẦN MỞ ĐẦU Tính cấp thiết đề tài Hiện nay, với phát triển nhanh chóng CNTT tự động hóa, giới bước vào kỷ nguyên 4.0, nhiều ngành nghề, lĩnh vực xã hội áp dụng, triển khai ứng dụng CNTT để tăng suất lao động chất lượng sản phẩm Các hệ thống CNTT có kết nối Internet ngày mở rộng, nhiều tính năng, sử dụng rộng rãi có đóng góp quan trọng vào phát triển kinh tế Tuy vậy, hệ thống CNTT có kết nối Internet ứng ngày rộng rãi, nguy ATTT ngày lớn xuất phát từ truy cập, xâm nhập bất hợp pháp để đánh cắp thông tin nhạy cảm, phá hoại hệ thống Thời gian gần đây, vụ xâm nhập vào hệ thống CNTT toàn cầu diễn với tần suất ngày nhiều mức độ phá hoại ngày nghiêm trọng Tháng năm 2015, văn phòng quản lý nhân Mỹ phát hệ thống mạng họ bị hacker xâm nhập hệ thống lấy thơng tin có giá trị 25,1 triệu người bao gồm Số an sinh xã hội (SSN), 5,6 triệu dấu vân tay Vụ việc quan chức liên bang Mỹ mô tả vi phạm liệu phủ nghiêm trọng lịch sử Hoa Kỳ Vụ công cho thực hacker tới từ Trung Quốc Tuy nhiên Chính phủ Trung Quốc phủ nhận liên quan đến vụ công mạng Trong năm 2017, Equifax ba tổ chức báo cáo tín dụng tiêu dùng lớn nhất, với Experian TransUnion bị hacker xâm nhập vào hệ thống máy chủ lấy khoảng 209,000 thông tin thẻ tín dụng số an sinh xã hội Nguyên nhân vụ việc Equifax không thực cập nhật vá lỗ hổng bảo mật tảng Apache Struts sử dụng hệ thống máy chủ họ Xâm nhập trái phép thực thời gian dài trước chúng bị phát xảy trường hợp Marriott Hotels sở liệu Starwood hãng bị xâm nhập Hacker xâm nhập vào sở liệu đánh cắp liệu khoảng 500 triệu khách hàng Marriott Sự cố cho năm 2014 Chính phủ Mỹ cho vụ việc hacker liên quan đến phủ Trung Quốc, nhiên phía Trung Quốc phủ nhận cáo buộc Marriott phải đối mặt với khoản tiền phạt 123 triệu USD bảo vệ liệu khách hàng Trong tháng 11/2019, cố nghiêm trọng lĩnh vực tài - ngân hàng xảy gây hoang mang dư luận, cố lộ 02 triệu mục liệu ngân hàng lớn Việt Nam Theo đó, diễn đàn giới hacker Raidforums, nơi 52 auc_nb, t4 = classifier.naive_baves(z_train, Y_train, z_test, Y_test) auc_kn, t5 = classifier.KNeighbors(z_train, Y_train, z_test, Y_test) DAE_recon_loss_.append(recon_loss) DAE_auc_svm_.append(auc_svm) DAE_auc_dt_.append(auc_dt) DAE_auc_rf_.append(auc_rf) DAE_auc_nb_.append(auc_nb) DAE_auc_kn_.append(auc_kn) DAE_t1_.append((t1 + t_tr)) DAE_t2_.append((t2 + t_tr)) DAE_t3_.append((t3 + t_tr)) DAE_t4_.append((t4 + t_tr)) DAE_t5_.append((t5 + t_tr)) print('Done DAE!') return model1 3.5 Kết nhận xét 3.5.1 Kết liệu Phishing Website Data Sau trình xây dựng huấn luyện mạng SAE SDAE với liệu Phishing Website Data, xem xét kết loss function, AUC trình classifier nhận thấy rằng: Khi sử dụng liệu Phishing Website Dataset có 30 feature cấu trúc mạng tối ưu mạng có 02 tầng ẩn số lượng nút layer [25, 15] Tôi thử huấn luyện với số lượng tầng ẩn 03 04 hidden 01 kết AUC khơng tốt sử dụng 02 tầng ẩn Để so sánh việc sử dụng mạng SAE SDAE không sử dụng mạng q trình phân loại (classifier), tơi tiến hành độ xác AUC chúng Sau so sánh, nhận thấy việc sử dụng mạng SAE SDAE để học đặc trưng liệu cho kết AUC tốt việc không sử dụng mạng SAE SDAE Tuy nhiên, việc sử dụng mạng học sâu có kết khác thuật toán phân loại khác Qua bảng liệu AUC liệu Phishing Website Data bên ta nhận thấy rằng, việc phân loại liệu khơng có đặc trưng nhận từ SAE SDAE có số AUC khơng cao so với liệu học đặc trưng SAE SDAE Đặc biệt, thuật toán Naive Bayes số AUC tăng khoảng 20 % mạng SAE cịn thuật tốn khác tăng từ 02 đến 03% 53 Đối với mạng SDAE, thuật toán Naive Bayes tăng khoảng 23% thuật toán khác tăng từ 02 đến 03 % Nhưng ta nhận thấy số AUC mạng SDAE cao mạng SAE liệu Bảng 3.4 Bảng so sánh AUC sử dụng SAE, SDAE không sử dụng liệu Phishing Data Website Thuật toán SVM Random Naive K-Neighbors Decision Deep learning Forest Bayes Tree Không dùng 0.909 0.947 0.706 0.944 0.937 SAE 0.930 0.970 0.921 0.970 0.955 SDAE 0.931 0.972 0.930 0.974 0.954 Hình 3.5 Biểu đồ so sánh AUC sử dụng SAE không sử dụng SAE liệu Phishing Data Website 54 Hình 3.6 Biểu đồ so sánh AUC sử dụng SDAE không sử dụng SDAE liệu Phishing Data Website Sau huấn luyện mạng SAE SDAE với liệu huấn luyện có epoch =20 (thực việc học toàn liệu 20 lần), ta tiến hành thực học đặc trưng liệu test phân loại chúng Tiếp theo, tiến hành tính AUC dựa kết phân loại Ta thực tổng cộng 1000 epoch kết hình Ta nhận thấy trình phân loại cho kết tương đối tốt từ đợt huấn luyện Với thuật toán NB SVM số AUC 02 mạng không biến động nhiều suốt trình ngược lại thuật toán DT, KN RF số AUC biến đổi liên tục không ổn định Đặc biệt thuật tốn DT độ biến thiên nhiều Hình 3.7 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán NB liệu Phishing Data Website 55 Hình 3.8 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán KN liệu Phishing Data Website Hình 3.9 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán RF liệu Phishing Data Website 56 Hình 3.10 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán SVM liệu Phishing Data Website Hình 3.11 Biểu đồ AUC huấn luyện SAE sử dụng thuật toán DT liệu Phishing Data Website 57 Hình 3.12 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán NB liệu Phishing Data Website Hình 3.13 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán RF liệu Phishing Data Website 58 Hình 3.14 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán SVM liệu Phishing Data Website Hình 3.15 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán DT liệu Phishing Data Website 59 Hình 3.16 Biểu đồ AUC huấn luyện SDAE sử dụng thuật toán KN liệu Phishing Data Website Qua đồ thị hàm loss function 02 mạng, ta nhận thấy khả hội tụ 02 mạng nhanh, từ epoch sau có kết tốt độ biến thiên hàm loss Điều xảy ta áp dụng thuật toán tối ưu SGD giúp hàm loss hội tụ nhanh chóng điểm cực tiểu Điều có nghĩa 02 mạng SAE DAE học đặc trưng tốt từ đợt huấn luyện Chính vậy, số AUC tăng nhanh ta thấy loss function 02 mạng gần giống Hình 3.17 Biểu đồ loss function huấn luyện SAE liệu Phishing Website Data 60 Hình 3.18 Biểu đồ loss function huấn luyện SDAE liệu Phishing Website Data 3.5.2 Kết liệu NSL-KDD Bộ liệu NSL-KDD bao gồm 41 feature nên q trình huấn luyện, tơi xây dựng mạng SAE SDAE với cấu trúc 02 tầng ẩn (30 15 nút) Bộ liệu dán 02 loại dãn nhán công không cơng Thuật tốn NB sử dụng mạng SAE SDAE với liệu NSL-KDD tăng nhiều khoảng 30% 02 mạng Các thuật toán khác tăng từ 02 đến 07% ngoại trừ thuật toán SVM không tăng Bảng 3.19 Bảng so sánh AUC sử dụng SAE, SDAE không sử dụng liệu NSL-KDD Thuật toán SVM Random Naive KDecision Deep learning Forest Bayes Neighbors Tree Không dùng 0.789 0.813 0.587 0.777 0.822 SAE 0.854 0.838 0.810 0.844 0.865 SDAE 0.855 0.846 0.815 0.836 0.870 61 Hình 3.20 Biểu đồ so sánh AUC sử dụng SAE không sử dụng SAE liệu NSL-KDD Hình 3.21 Biểu đồ so sánh AUC sử dụng SDAE không sử dụng SDAE liệu NSL-KDD Ta nhận thấy giá trị hàm loss function 02 mạng huấn luyện liệu NSL-KDD hội tụ điểm cực tiểu nhanh nhờ thuật toán SGD độ biến thiên mạng không nhiều Loss function mạng SAE tốt SDAE 62 Hình 3.22 Biểu đồ loss function huấn luyện SAE liệu NSL-KDD Hình 3.23 Biểu đồ loss function huấn luyện SDAE liệu NSL-KDD 63 3.6 Kết luận chương Trong chương luận văn mô tả chi tiết liệu sử dụng cho mơ hình phát công xâm nhập mạng sử dụng học máy, mô tả chi tiết phương pháp huấn luyện phát xâm nhập thống kê kết đạt nhiều kịch thử nghiệm khác từ rút nhận xét ưu điểm hạn chế phương pháp học máy sử dụng AE 64 KẾT LUẬN Kết đạt được: Từ nội dung chương, luận văn đạt kết sau: •Trình bày khái qt lý thuyết xâm nhập mạng, phát xâm nhập mạng số phương pháp phát xâm nhập mạng •Trình bày khái quát học máy học sâu •Nghiên cứu Autoencoder sử dụng để trích chọn đặc trưng liệu giám sát xâm nhập mạng, ứng dụng tiền xử lý liệu •Đưa mơ hình phát công xâm nhập mạng nguyên lý hoạt động mơ hình Trình bày q trình xử lý liệu sử dụng phương pháp trích chọn đặc trưng AutoEncoder đưa liệu vào huấn luyện, phát cơng sử dụng số thuật tốn học máy có giám sát (SVM - Support Vector Machine, DT - Decision Tree, RF - Random Forest, NB - Naive Baves, K Neighbors) •Thử nghiệm mơ hình phát công xâm nhập mạng xây dựng Kết quả: Tính hiệu thuật tốn NB tốt nhiều so với việc không sử dụng Autoencoder Tuy nhiên, với thuật tốn SVM, DT, RF, KNN, tính hiệu việc sử dụng mạng Autoencoder không khác nhiều so với không sử dụng Hướng phát triển tương lai •Do hạn chế thời gian khả năng, luận văn xây dựng 01 mạng Nơron cho 05 thuật tốn học máy có giám sát nên tính hiệu thuật tốn ngoại trừ thuật tốn NB tăng so với việc khơng sử dụng Autoencoder Trong thời gian tới, tiếp tục nghiên cứu, tìm hiểu thêm để cải tiến, tối ưu mạng với mục tiêu tăng mức độ hiệu thuật tốn • Cập nhật thêm liệu để phát loại công xâm nhập 65 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] Hoàng Xuân Dậu (2017), Bài giảng an tồn bảo mật hệ thống thơng tin, Học viện Cơng nghệ Bưu Viễn thơng, 151 [2] Kendall, Kristopher (1999), “A Database of Computer Attacks for the Evaluation of Intrusion Detection System”, Massachusetts Institute of Technology, 124 [3] Carl Endorf (2003), Intrusion Detection and Prevention, 500 [4] Meera Gandhi, S.K.Srivatsa (2008), Detecting and Preventing Attacks Using Network Intrusion Detection Systems, International Journal of Computer Science and Security (IJCSS), 13 [5] Lê Minh Trung (biên dịch) (1999), Giáo trình mạng nơron nhân tạo, Nhà XB Thống kê, 1999 [6] Ian Goodfellow, Yoshua Bengio, Aaron Courville, (2017), Deep learning, 800 [7] Vũ Hữu Tiệp (2017), Machine Learning bản, 31 [8] Ankit, S (2017), TensorFlow Tutorial: 10 minutes Practical TensorFlow Lesson for Quick Learners, http://cv-tricks.com/artificial-intelligence/de eplearning/deep-learningframeworks/tensorflow-tutorial/, 26/10/2016 [9] Mor Geva (2018), Introduction to TensorFlow, https://www.cs.tau.ac.il/~j oberant/teaching/advanced_nlp_spring_2018/files/tensorflow_tutorial.pdf, 04/2018 [10] Mohammed Gharib (2019), AutoIDS: Auto-encoder Based Method for Intrusion Detection System, https://www.researchgate.net/publication/33715774 9_AutoIDS_Auto-encoder_Based_Method_for_Intrusion_Detection_System, 14/04/2 020 [11] Fahimeh Farahnakian (2018), A deep auto-encoder based approach for intrusion detection system, 20th International Conference on Advanced Communication Technology (ICACT), Gang’weondo - South Korea, 11-14/02/2018 [12] J Ling and C Wu, “Feature selection and deep learning based approach for network intrusion detection,” in 3rd International Conference on Mechatronics Engineering and Information Technology (ICMEIT 2019), Atlantis Press, 2019 [13] J Ling and C Wu (2019), “Feature selection and deep learning based approach for network intrusion detection” 3rd International Conference on Mechatronics Engineering and Information Technology (ICMEIT 2019), Atlantis Press, 29-30/03/2019 [14] Zolzaya Kherlenchimeg (2018), “Network Intrusion Classifier Using Autoencoder with Recurrent Neural Network” The Fourth International Conference on Electronics and Software Science (ICESS2018), Takamatsu, Japan, 05-07/11/2018 66 [15] Shahadate Rezvy (2018), “Intrusion Detection and Classification with Autoencoded Deep Neural Network” 11th International Conference, SecITC 2018, Bucharest, Romania, 08–09/11/2018 [16] Sun, X.; Dai, J.; Liu, P.; Singhal, A.; Yen, J “Using Bayesian Networks for Probabilistic Identification of Zero-Day Attack Paths” IEEE Transaction on Information Forensics and Securirty 2018, 29/3/2018 [17] Goodfellow, I.; Bengio, Y.; Courville, A “Deep Learning” MIT Press: Cambridge, MA, USA, 2016, 07/10/2016 [18] Hinton, G.E.; Salakhutdinov, R.R “Reducing the Dimensionality of Data with Neural Networks.” Science 2006, 28/7/2006 [19] Zabalza, J.; Ren, J.; Zheng, J.; Zhao, H.; Qing, C.; Yang, Z.; Du, P.; Marshall, S “Novel Segmented Stacked Autoencoder for Effective Dimensionality Reduction and Feature Extraction in Hyperspectral Imaging.” Neurocomputing 2016, 26/5/2016 [20] Zhou, C.; Paffenroth, R.C “Anomaly Detection with Robust Deep Autoencoders.” In Proceedings of the 23rd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, Halifax, NS, Canada, 13–17/8/2017 [21] TS Hoàng Xuân Dậu Nguyễn Trọng Hưng, “Phát Hiện Tấn Công Web Thường Gặp Dựa Trên Học Máy Sử Dụng Web Log”, Kỷ yếu Hội nghị Quốc gia lần thứ XIII Nghiên cứu ứng dụng Công Nghệ thông tin (FAIR), Nha Trang Việt Nam, 08-09/10/2020./ ... phát xâm nhập mạng số giải pháp phát hiện, phịng chống cơng xâm nhập mạng Trong Chương 2, với nội dung PHÁT HIỆN XÂM NHẬP DỰA TRÊN HỌC SÂU, luận văn tiếp tục tìm hiểu khái quát học máy máy học sâu,... cứu xây dựng mơ hình ứng dụng Autoencoder phát xâm nhập mạng 23 CHƯƠNG PHÁT HIỆN XÂM NHẬP DỰA TRÊN HỌC SÂU 2.1 Khái quát học máy học sâu 2.1.1 Khái quát học máy Học máy (machine learning) lĩnh... cơng xâm nhập mạng số phương pháp phát xâm nhập mạng + Tìm hiểu mạng học sâu AE (Autoencoder) áp dụng AE vào vào khâu tiền xử lý liệu hệ thống phát xâm nhập mạng Sau khâu tiền xử lý dựa AE, sử dụng

Ngày đăng: 20/03/2021, 06:09

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w