1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng

71 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Ngày đăng: 05/07/2021, 09:05

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Hệ thống phát hiện xâm nhập NIDS - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 1.1 Hệ thống phát hiện xâm nhập NIDS (Trang 17)
Hình 1.2 Hệ thống phát hiện xâm nhập HIDS - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 1.2 Hệ thống phát hiện xâm nhập HIDS (Trang 18)
Hình 2.1 Quá trình phát hiện xâm nhập dựa vào học máy 2.1.Hồi quy logistic   - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.1 Quá trình phát hiện xâm nhập dựa vào học máy 2.1.Hồi quy logistic (Trang 26)
{-1, +1} thay vì yi {0, 1} nhƣ mô hình hồi quy logistic. - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
1 +1} thay vì yi {0, 1} nhƣ mô hình hồi quy logistic (Trang 29)
Hình 2.3. Một siêu phẳng phân chia dữ liệu học thành hai lớp với khoảng cách biên lớn nhất - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.3. Một siêu phẳng phân chia dữ liệu học thành hai lớp với khoảng cách biên lớn nhất (Trang 30)
Hình 2.4. Dữ liệu không phân tách tuyến tính - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.4. Dữ liệu không phân tách tuyến tính (Trang 33)
Hình 2.5. Hàm ánh xạ từ không gian hai chiều sang không gian ba chiều - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.5. Hàm ánh xạ từ không gian hai chiều sang không gian ba chiều (Trang 35)
2.3.1. Mô hình mạng nơ-ron nhân tạo - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
2.3.1. Mô hình mạng nơ-ron nhân tạo (Trang 36)
Hình 2.7. Mô phỏng mạng nơ-ron ba lớp - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.7. Mô phỏng mạng nơ-ron ba lớp (Trang 38)
Bài toán phát hiện xâm nhập với mô hình mạng nơ-ron chúng ta cần thực hiện qua 4 giai đoạn nhƣ sau:  - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
i toán phát hiện xâm nhập với mô hình mạng nơ-ron chúng ta cần thực hiện qua 4 giai đoạn nhƣ sau: (Trang 41)
Hình 2.9. Các bƣớc kiểm tra dữ liệu với mô hình mạng nơ-ron sau khi huấn luyện - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.9. Các bƣớc kiểm tra dữ liệu với mô hình mạng nơ-ron sau khi huấn luyện (Trang 42)
Hình 2.10. Sơ đồ huấn luyện mạng nơ-ron trong hệ thống phát hiện xâm nhập - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.10. Sơ đồ huấn luyện mạng nơ-ron trong hệ thống phát hiện xâm nhập (Trang 43)
Hình 2.11. Phát hiện gói tin bất thƣờng sử dụng mạng nơ-ron 2.4.Rút gọn đặc trƣng  - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 2.11. Phát hiện gói tin bất thƣờng sử dụng mạng nơ-ron 2.4.Rút gọn đặc trƣng (Trang 44)
Bảng 3.1. Mô tả các đặc trƣng của bộ dữ liệu KDD cup 99 - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.1. Mô tả các đặc trƣng của bộ dữ liệu KDD cup 99 (Trang 49)
Bảng 3.2. Bảng phân bố số lƣợng các kiểu trạng thái kết nối trong các bộ dữ liệu KDD   - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.2. Bảng phân bố số lƣợng các kiểu trạng thái kết nối trong các bộ dữ liệu KDD (Trang 53)
Bảng 3.5. Bảng chuyển đổi đối với các loại dịch vụ - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.5. Bảng chuyển đổi đối với các loại dịch vụ (Trang 55)
Bảng 3.6. Bảng phân bố và chuyển đổi nhãn của các trạng thái mạng  xuất hiện trong bộ “Whole KDD”  - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.6. Bảng phân bố và chuyển đổi nhãn của các trạng thái mạng xuất hiện trong bộ “Whole KDD” (Trang 56)
Bảng 3.7. Các kiểu tấn công mới trong bộ dữ liệu  kiểm tra “Corrected KDD”  - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.7. Các kiểu tấn công mới trong bộ dữ liệu kiểm tra “Corrected KDD” (Trang 58)
Bảng 3.8. Giá trị nhỏ nhất và lớn nhất của các cột trong tập “Whole KDD 99” - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Bảng 3.8. Giá trị nhỏ nhất và lớn nhất của các cột trong tập “Whole KDD 99” (Trang 59)
Hình 3.1. Độ đo Information Gain của 41 thuộc tính - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
Hình 3.1. Độ đo Information Gain của 41 thuộc tính (Trang 63)
 Thực nghiệm lại mô hình phát hiện xâm nhập dựa vào mạng nơ-ron trên các bộ dữ liệu chuẩn sau khi rút gọn 10 đặc trưng thu được kết quả như hình 3.10  - Đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng
h ực nghiệm lại mô hình phát hiện xâm nhập dựa vào mạng nơ-ron trên các bộ dữ liệu chuẩn sau khi rút gọn 10 đặc trưng thu được kết quả như hình 3.10 (Trang 64)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w