Về lĩnh vực này đã có các nghiên cứu như: khai phá luật kết hợp có đảm bảo tình riêng tư với dữ liệu mờ sử dụng giao thức tính tổng bảo mật [1], khai phá luật kết hợp có đảm bảo tình[r]
(1)ISSN: 1859-2171 TNU Journal of Science and Technology 195(02): 133 - 138
PHÁT HIỆN TẤN CÔNG CĨ ĐẢM BẢO TÍNH RIÊNG TƯ TỪ CÁC NGUỒN DỮ LIỆU MẠNG PHÂN TÁN
Nguyễn Văn Chung1*, Nguyễn Văn Tảo2, Trần Đức Sự3
1Trường Cao đẳng kinh tế - kỹ thuật Vĩnh Phúc, 2Trường Đại học Công nghệ thông tin & Truyền thông - ĐH Thái Nguyên,
3Ban yếu Chính Phủ
TĨM TẮT
Vấn đề phát cơng có đảm bảo tính riêng tư ngày trở nên quan trọng Nhiều trường hợp để phát công cần phải kết hợp mạng lại với nhau, giữ tính riêng tư tập liệu Bài báo đề xuất giải pháp phát cơng có đảm bảo tính riêng tư dựa khai phá luật kết hợp Để xây dựng giải pháp, báo đề xuất giao thức tính tổng bảo mật cải tiến nhằm nâng cao hiệu việc khai phá luật kết hợp có đảm bảo tính riêng tư tập liệu phân tán ngang
Từ khóa: Tập phổ biến, luật kết hợp, tính riêng tư, phát công, tổng bảo mật.
Ngày nhận bài: 15/01/2019; Ngày hoàn thiện: 18/02/2019; Ngày duyệt đăng: 28/02/2019
ATTACK DETECTION PRIVACY PRESERVING FROM DATA DISTRIBUTED NETWORK
Nguyen Van Chung1*, Nguyen Van Tao2, Tran Duc Su3
1
Vinh Phuc Technical and Economic College,
2
University of Information and CommunicationTechnology - TNU,
3
Essential Government Committee ABSTRACT
The problem of detection privacy attack privacy preserving is becoming increasingly important Many cases to detect attacks need to combine networks, while maintaining the privacy of each data set The paper studies and proposes a method detecting attacks with ensure the privacy-based mining association rules To build a solution, the paper proposes an improved security total protocol to improve the efficiency of association rule mining to ensure privacy on horizontal distributed data sets
Keywords: Frequent itemsets, association rule, privacy, attack detection, Secure Sum
Received: 15/01/2019; Revised: 18/02/2019; Approved: 28/02/2019
(2)Nguyễn Văn Chung Đtg Tạp chí KHOA HỌC & CƠNG NGHỆ ĐHTN 195(02): 133 - 138 GIỚI THIỆU
Ngày với phát triển mạnh mẽ mạng Internet, tội phạm máy tính gia tăng Các hình thức công mạng ngày tinh vi nguy hiểm khiến việc bảo đảm an tồn, an ninh thơng tin gặp nhiều thách thức Nhiều giải pháp, công nghệ an ninh mạng phát triển có đóng góp định việc hạn chế công xảy Một công nghệ an ninh mạng mới, sử dụng hiệu thời gian gần cơng nghệ giám sát an tồn mạng Q trình hoạt động địi hỏi hệ thống giám sát an tồn mạng phải thu thập thơng tin từ nhiều nguồn liệu khác để thực thuật tốn phân tích nhằm phát cơng mạng Tuy nhiên, tổ chức mong muốn việc giám sát phát công cho hệ thống mạng họ không muốn làm lộ thông tin riêng tư hệ thống mạng họ, vấn đề đặt làm phép q trình phân tích phát cơng đảm bảo thông tin riêng tư cho hệ thống tổ chức
Bài báo xem xét tốn phân tích liệu dựa luật kết hợp nhằm phát công mạng máy tính đảm bảo tính riêng tư cho liệu thu thập từ hệ thống mạng Về lĩnh vực có nghiên cứu như: khai phá luật kết hợp có đảm bảo tình riêng tư với liệu mờ sử dụng giao thức tính tổng bảo mật [1], khai phá luật kết hợp có đảm bảo tình riêng tư việc phát phịng ngừa cơng [2] Để giải vấn đề đặt báo đề xuất giao thức tính tổng bảo mật hiệu phương pháp cũ ứng dụng tốn khai phá liệu cơng có đảm bảo tính riêng tư
TỔNG QUAN Luật kết hợp
Cho F = {F1, F2, , Fn} tập thuộc tính,
D tập giao dịch sở liệu, giao tác T tập thuộc tính
cho T F Mỗi giao dịch kết hợp với định danh, gọi TID, cho A thuộc tính, giao dịch T cho chứa A A T Một luật kết hợp liên kết mẫu AB, A F, B F, A B = φ Luật AB lưu giữ tập giao dịch D với độ hỗ trợ s, s phần trăm giao dịch D có chứa A B, xác suất P(A/B) Luật AB có độ tin cậy c tập giao dịch D, c tỷ lệ phần trăm giao dịch D chứa A có B Điều coi xác suất có điều kiện P(B/A), đó:
Support (AB) = P (A B) Confidence (AB) = P (B/A) =
Các luật đáp ứng ngưỡng hỗ trợ tối thiểu (min_sup) ngưỡng tin cậy tối thiểu (min_conf) gọi mạnh Tần suất xảy tập thuộc tính số lượng giao dịch chứa tập thuộc tính Nếu hỗ trợ tương đối tập thuộc tính F đáp ứng ngưỡng tối thiểu xác định, F tập phổ biến Tập k-thuộc tính phổ biến ký hiệu Lk Từ đẳng
thức trên, có:
Confidence (AB) =
(1) Đẳng thức cho thấy độ tin cậy luật A B dễ tính từ giá trị hỗ trợ A A B Tức là, xác định giá trị hỗ trợ A, B A B dễ dàng nhận luật kết hợp A B B A kiểm tra xem chúng có mạnh hay không Như vậy, vấn đề khai phá luật kết hợp coi khai phá tập phổ biến
Nói chung, khai phá luật kết hợp xem q trình hai bước [2]:
Bước Tìm tất tập phổ biến từ sở liệu, tức tìm tất tập D thỏa mãn s(D) ≥ min_sup
(3)Nguyễn Văn Chung Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ ĐHTN 195(02): 133 - 138 Thuật tốn Apriori
Như trình bày [3, 4], thuật tốn Apriori sử dụng để tìm tất tập phổ biến
1 Duyệt tồn sở liệu giao dịch để có độ hỗ trợ S l-itemset, so sánh S với min_sup, để có 1-itemset (L1)
2 Sử dụng Lk-1 nối (join) Lk-1 để sinh
ứng viên k-itemset Loại bỏ itemsets tâp phổ biến thu k-itemset Duyệt toàn sở liệu giao dịch để có độ hỗ trợ ứng viên k-itemset, so sánh S với min_sup để thu tập phổ biến k-itemset (Lk)
4 Lặp lại từ bước tập ứng viên (C) trống (khơng tìm thấy tâp phổ biến)
5 Với tâp phổ biến I, sinh tất tập s không rỗng I
6 Với tập s không rỗng I, sinh luật s => (I-s) độ tin cậy (Confidence) > =min_conf
Kỹ thuật bảo vệ tính riêng tư sử dụng Secure Sum
Cho hệ thống gồm M site, đối tượng ký hiệu V Vi ví dụ Site
Si (0 ≤ i ˂ M) Tính tốn theo cách
mà Vi khơng thể biết thông tin
của bên khác bên biết thông tin Si, trừ số site
thông đồng với
Phương pháp nặc danh đưa quy trình Secure Sum [3, 4, 5] mơ tả thuật tốn phía Phương pháp gọi “chia sẻ che dấu” sử dụng để bảo vệ nặc danh Vi, cố gắng để
giảm chi phí truyền thơng Procedure Secure Sum()
Given an object V Vi is V’s instance at site Si(0 ≤ i <M)
Caculate securely the sum
Input: (1) {Si} ≤i<M: A set of sites, M ≥
(2) Vi: An instance of V at Si (0 ≤ i <M)
Output: Sucure sum Secure Sum begin
Phare1: share Vi among M – i site Foreach site Si (1 ≤ i <M) Divide Vi randomly into such (M – i) parts as { Vi,i, Vi,i + 1, …, Vi,m-1};
For j = i +1, i+2, …, M-1
Send Vi,j to Sj; Phare2: send the masked share of oneself to S0
Foreach site Si (1 ≤ i <M) ← Vi,i + ; Send to S0; For site S0 do return V0 +
end
PHƯƠNG PHÁP PHÁT HIỆN TẤN CƠNG DỰA TRÊN LUẬT KẾT HỢP CĨ ĐẢM BẢO TÍNH RIÊNG TƯ
Định nghĩa tốn
Cho N thành viên (P1 … Pn), thành viên
có tập liệu cơng gồm thuộc tính trích rút từ gói tin TCP/IP [8]: Flag (rời rạc), serror_rate (liên tục), srv_serror_rate (liên tục), same_srv_rate (liên tục), diff_srv_rate (liên tục), dst_host_srv_count (liên tục), dst_host_same_srv_rate (liên tục), dst_host_diff_srv_rate (liên tục), dst_host_serror_rate (liên tục), Dst_host_srv_serror_rate (liên tục) Thành viên Pi có nj ghi, thành viên cần
phải kết hợp lại với để tìm cơng đảm bảo tính riêng tư cho tập liệu
Đề xuất cải tiến giao thức bảo vệ tính riêng tư sử dụng Secure Sum
Tư tưởng thuật toán thực giai đoạn
(4)Nguyễn Văn Chung Đtg Tạp chí KHOA HỌC & CÔNG NGHỆ ĐHTN 195(02): 133 - 138 lại phần gửi phần lại cho
site khác trừ site trước
Giai đoạn 2: Các site tính tốn tổng Vi,k site khác gửi đến Vi,i
sau gửi cho S0 để tổng hợp lại
Đề xuất Secure Sum cải tiến (ASecureSum)
Ý tưởng việc cải tiến tập trung vào giai đoạn thuật toán Trong giai đoạn site ngẫu nhiên tổng thành Vi,j, giữ lại phần gửi phần lại
cho site khác trừ site trước Trong giai đoạn khác với thuật toán trước, trước gửi site chọn ngẫu nhiên số thành viên site cịn lại để gửi thay gửi cho tất site Ví dụ có site, S0, S1, S2, S3, S4, S5
Ví dụ: Giai đoạn 1, giao thức ASecureSum cải tiến có thành viên
Giai đoạn 1:
Trong giai Si khơng gửi Vi,k cho tất Site sau nó, mà Si gửi ngẫu nhiên co số site bất kì, ngẫu nhiên chia làm loại:
- Ngẫu nhiên số lượng: Có nghĩa số lượng Site mà Si gửi tới ngẫu nhiên từ đến M
- Ngẫu nhiên đối tượng: Có nghĩa chắn đối tượng gửi tới
Giai đoạn 2:
Giai đoạn thực giống giai đoạn Secure Sum:
- Các Si tính V`i = Vi,i+ sau gửi cho S0
- S0 tính tổng V = V0+ V`1+ V`2 + V`3 + V`4 + V`5
Đánh giá khả đảm bảo tính riêng tư giao thức cải tiến chi phí truyền thơng - Mức độ đảm bảm bảo tính riêng tư
Trường hợp (đối với Site Si): S0 không gửi liệu liên quan đến V0 đến site khác Trước gửi đến site khác, Vì vậy, V0 khơng thể biết đến trừ tất site khác thông đồng với
Trường hợp 2: Giả sử site Sj muốn viết Vi Si (j#i) chắn Sj khơng thể biết Vi,I Si, Sj phải thơng đồng để biết giá trị cịn lại Vi, Si gửi ngẫu nhiên nên Sj khơng thể biết xác đối tượng đối tượng để xác định cần phải thơng đồng, muốn biết chắn Sj phải thơng đồng với tất site trừ Si
Bằng việc Sj khơng thể biết Vi, đốn biết Vi trừ thơng đồng với tất site khác, mức độ đảm bảo tính riêng tư giữ nguyên M-2
- Chi phí truyền thơng:
Hệ thống gốm M site, T thời gian trung bình để gửi thơng điệp từ site đến site khác ta có
Trường hợp xấu nhất, site gửi đầy đủ thơng điệp cho site cịn lại sau (theo Secure Sum) số thơng điệp M( M-1)/2 Trường hợp tốt : Mỗi site gửi đến cho site khác số thơng điệp M-2 (giai đoạn 1) +M-1(Giai đoạn 2) =2M-3 thông điệp Số thông điệp nằm khoảng (2M-3 đến M( M-1)/2)
Từ chứng minh ta thấy tiến trình thực Secure Sum cải tiến có chi phí truyền thơng thấp so với Secure Sum ban đầu
Vậy với phân tích chứng minh thấy việc cải tiến Secure Sum báo có mức đảm bảo tính riêng tư tốt S0
S1
S5
S2
S4
S3
V1= V1,1+ V1,3+ V1,5
V2= V2,2+ V2,3+ V2,4+ V2,5
V3= V3,3+ V3,4
V4= V4,4+ V4,5
(5)Nguyễn Văn Chung Đtg Tạp chí KHOA HỌC & CƠNG NGHỆ ĐHTN 195(02): 133 - 138 giữ có chi phí truyền thơng
thấp hơp thuật tốn Secure Sum ban đầu Khai phá tập phổ biến có đảm bảo tính riêng tư dựa giao thức Secure Sum cải tiến Bước quan trọng để tìm luật kết hợp tìm tập phổ biến tác giả trình bày giao thức tính tập phổ biến có đảm bảo tính riêng tư
Input: Mỗi thành viên P1, P2, … , Pn có tập liệu D1, D2, … , Dn
Ouput: Các tập phổ biến tập liệu D = D1 D2 … Dn
1 Xác định tập phổ biến 1- Itemset (L1) - Mỗi thành viên duyệt CSDL Di để tính support supi tập 1- Itemset (L1)
- Các thành viên tham gia để thực giao thức S=ASecureSum( )
- Mỗi thành viên so sánh: If S>= min_sup đưa vào tập 1-Itemset (L1) else loại bỏ Mỗi thành viên sử dụng nối (join) Lk-1 để sinh tập candidate k-itemset (C), loại bỏ itemsets tập phổ biến thu k-itemset
3 Xác định tập phổ biến k –itemset (Lk) - Mỗi thành viên duyệt CSDL Di để tính support supi tập k- Itemset (Lk)
- Các thành viên tham gia để thực giao thức S=ASecureSum( )
- Mỗi thành viên so sánh: If S>= min_sup đưa vào tập k- Itemset (Lk) else loại bỏ
4 Lặp lại từ bước C trống (khơng tìm thấy tập phổ biến khác) ĐÁNH GIÁ HIỆU QUẢ, THỬ NGHIỆM TẬP DỮ LIỆU KDD99
Để so sánh hiệu (thời gian thực thi) giao thức khai phá luật kết hợp có đảm bảo tính riêng tư dựa Asecuresum với giao thức dựa Secure Sum, báo sử dụng tập liệu KDD Cup 99 [6, 7] tạo cách xử lý phần liệu TCPDUMP lấy tuần từ hệ thống phát xâm nhập DARPA 1998 MIT Lincoln Labs Trong tập liệu KDD Cup 1999 ta trích chọn 10% số liệu để làm thực nghiệm, bao gồm 91060 ghi Chia tập KDD Cup 99 rút gọn thành 20 phần, phần 4553 ghi Thực q trình tính tốn mơ phần mềm NS2, nút mạng thành viên, mơi trường hệ điều hành Windows 10 64bit, máy tính 20 Core (mỗi core tương ứng với nút mạng) tốc độ 2.3GHz, độ hỗ trợ = 40%, độ tin cậy = 70%
Kết thực nghiệm hai giao thức ASecuresum Secure Sum giống nhau, tìm 67187 luật Thời gian thực số lượng thành viên thay đổi từ đến 20 bảng
Bảng So sánh hiệu thời gian giao thức Secure Sum giao thức ASecuresum
Số lượng thành viên 1 2 3 4 5 6 7 8 9 10 Thời
gian (s)
Secure Sum 5,05 5,37 5,103 4,848 4,606 4,376 4,157 3,949 3,752 3,564
ASecuresum 5,05 5,35 5,059 4,781 4,518 4,27 4,035 3,813 3,603 3,405
Số lượng thành viên 11 12 13 14 15 16 17 18 19 20 Thời
gian (s)
Secure Sum 3,386 3,217 3,056 2,903 2,758 2,62 2,489 2,365 2,247 2,135
ASecuresum 3,218 3,041 2,874 2,716 2,567 2,426 2,293 2,167 2,048 1,935 KẾT LUẬN
(6)Nguyễn Văn Chung Đtg Tạp chí KHOA HỌC & CƠNG NGHỆ ĐHTN 195(02): 133 - 138 TÀI LIỆU THAM KHẢO
1 M D Chachkamy, B.Sadeghiyan (2013), “Privacy Preserving Association Rule Mining in Collaborative Intrusion Detection Systems with Fuzzy Data”, International Journal of Information and Communication Technology Research, Volume No 9, pp 272 – 276
2 V.Ragunath, C.R.Dhivya (2014), “Privacy Preserved Association Rule Mining For Attack Detection and Prevention”, International Journal of Innovative Research In Computer and Communication Engineering, Vol.2, pp 3650 -3654 C Clifton, M Kantarcioglu, J Vaidya, X.Lin, and M.Y.Zhu (2002), “Tools for privacy preserving distributed data mining” SIGKDD Explor Newsl, Volume 4(2) pp 28–34
4 R Sheikh, B Kumar (2009), “Privacy-Preserving k-Secure Sum Protocol” International
Journal of Computer Science and Information Security, Vol 6, No 2, pp 184-188
5 Charu C Aggarwal, Philip S Yu (2008), Privacy Preserving Data Mining Models and Algorithms, Springer Science + Business Media, LLC
6 S Hettich, S.D Bay (1999), The UCI KDD Archive, University of California, USA
7 Preeti Aggarwal, Sudhir Kumar Sharma (2015), “Analysis of KDD Dataset Attributes-Class wise For Intrusion Detection”, 3rd International Conference on Recent Trends in Computing, pp 842 – 851
8 H Güneş Kayacık, A Nur Zincir-Heywood, M I Heywood (2005), Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99 Intrusion Detection Datasets, Dalhousie University, Faculty of Computer Science, Nova Scotia