,…) chúng có thẻ đóng Bởi thẻ đóng nên chèn vào để tất thẻ cân Các thẻ định dạng không tốt cần thiết sửa chữa Một thẻ sai thường thẻ đóng, thẻ cắt ngang khối ẩn bên Ví dụ: … … … , khó để sửa lỗi trường hợp tồn chồng chéo đa cấp Có vài phần mềm mã nguồn mở để làm mã HTML, số phần mềm thông dụng như: JTidy, NekoHTML, HTMLCleaner - Xây dựng cây: Chúng ta theo khối thẻ HTML để xây dựng DOM Sử dụng thẻ hộp ảo: Thay phân tích mã HTML để sửa lỗi, sử dụng biểu diễn thông tin ảo (ví dụ như: địa hình mà thẻ biểu diễn) để suy luận mối quan hệ có cấu trúc thẻ xây dựng DOM Phương thức xây dựng phân tích mã HTML thành DOM, miễn trình duyệt hiển thị đoạn mã cách xác Trong trình duyệt Web, phần tử HTML (chứa đựng thẻ mở, thuộc tính tùy chọn, nội dung HTML nhúng tùy ý thẻ đóng, thẻ thiếu) biểu diễn hình chữ nhật Thơng tin ảo lấy sau mã HTML biểu diễn trình duyệt Một DOM sau xây dựng dựa vào thơng tin ảo Các bước xử lý sau: - Tìm đường biên hình chữ nhật ứng với phần tử HTML thơng qua việc cơng cụ trình diễn trình duyệt, ví dụ: Internet Explorer - Theo thẻ mở kiểm tra xem hình chữ nhật có nằm hình chữ nhật khác khơng, để xây dựng DOM Ví dụ minh họa sử dụng visual cue: Hình 3.21 Ví dụ minh họa sử dụng visual cue Hình 3.22 Ví dụ minh họa biểu diễn đối tượng trang Web dạng DOM-Tree 3.4.3 Phát giả mạo dựa DOM Như phân tích trên, trang Web (hay trang HTML) biểu diễn dạng DOM – tree ngược lại người ta cập nhật trang Web dễ dàng việc sửa đổi DOM-Tree Do vậy, việc xem xét hai trang Web có giống hay khơng, hồn tồn so sánh xem hai DOM-Tree tương ứng chúng Lí sử dụng so khớp đồ thị luận án là: - Một tư liệu Web biểu diễn qua DOM, người dùng thay đổi nội dung, nên kẻ xấu lợi dụng, làm an tồn liệu, hay cơng giả mạo mạng máy tính Tuy nhiên cơng để lại vết DOM Người ta nhận dạng nguy qua DOM - Một có mẫu truy cập trái phép, thể DOM, người ta so sánh mẫu với đối tượng khác, để phát truy cập khơng hợp lệ, hay có nguy gây an tồn liệu Vậy, tốn so khớp DOM biện pháp an toàn mạng máy tính, đáng nghiên cứu ứng dụng Mơ hình đối tượng tư liệu, DOM, giao diện chương trình cho tư liệu HTML, XML SVG Nó đảm bảo việc biểu diễn có cấu trúc tư liệu, hay tư liệu, xác định cách để chương trình truy cập cấu trúc Các chương trình thay đổi cấu trúc, phong cách nội dung tư liệu Mơ hình DOM biểu diễn tư liệu nhóm nút có cấu trúc đối tượng Đối với ngôn ngữ XML, DOM XML xác định cách truy cập xử lí tư liệu XML; DOM thể tư liệu XML cấu trúc - Mặt khác, kết toán học việc so khớp đồ thị ứng dụng so khớp đồ thị, cây, áp dụng cho DOM Mặt khác, dạng đặc biệt đồ thị Vì vậy, để tổng quát, luận án nghiên cứu toán so khớp đồ thị Hai trang Web có DOM- Tree giống phải có cách bố trí tương tự Tuy nhiên xảy trường hợp hai trang Web có DOM- Tree khơng hồn tồn giống lại có cách bố trí giống Điều người quản trị thay đổi số cấu trúc trang Web chép để trông giống với trang Web gốc, nghĩa là, trang Web trang lừa đảo Đưa hai DOM- Tree, so sánh tương đồng chúng theo hai cách khác nhau: - Thứ nhất, so sánh thẻ (tag) hai trang; - Thứ hai, so sánh đồ thị trích từ hai DOM-Tree Trong việc làm này, chúng tơi tập trung vào cách tiếp cận thứ hai Hình 3.23 Biểu diễn trang web thật giả mạo dạng DOM Chúng giả định đưa đồ thị G(V,E) mẫu Ω, tìm đồ thị G cho ∀Gi ∈ Ω tương đồng lớn ngưỡng δ Sau mã giả thuật toán 3.2 Thuật toán Phishing Detect, thuật toán 3.2 Input: - GP = (VP, EP) - Tập đồ thị mẫu Ω = {G1, ,GN} - Threshold δ Output: - R Gi | S i Begin R ; G for (i = 1; i< = N; i++) if (Computing similarity(Gi)>δ) R R Gi ; Return R; End Thuật toán viết ngôn ngữ C Chúng kiểm tra cách tiếp cận tập trang Web ví dụ (ký hiệu p1,p2, p3, p4 p5) với ba kích thước khác (DOM-Tree 10 nút, DOM-Tree từ 10 đến 20 nút, và DOM-Tree lớn 20 nút) 10 trang Web mẫu (ký hiệu T1,T2, ,T10) với ba kích thước khác (DOM-Tree 20 nút, từ 20 đến 50 nút, và lớn 50 nút) để tính tốn tương tự trang ví dụ trang mẫu Chúng tơi so sánh thuật tốn chúng tơi với thuật toán so khớp STM (Simple Tree Matching) đưa [24] Bảng 3.10 Kết so sánh GA STM (%) P1 P2 P3 P4 P5 GA STM GA STM GA STM GA STM GA STM T1 72 64 61 61 87 83 93 93 100 100 T2 32 12 23 20 41 34 68 68 54 61 T3 52 43 28 13 76 62 27 18 39 34 T4 65 58 55 40 90 80 54 49 27 18 T5 99 90 29 22 63 57 67 59 83 68 T6 79 68 83 70 76 68 79 70 40 32 T7 71 61 87 80 100 85 76 62 51 43 T8 49 41 91 86 61 51 41 31 92 81 T9 80 71 61 51 78 69 74 62 97 86 T10 88 83 37 29 71 59 91 82 46 33 Chúng tơi thực thuật tốn với tập trang Web giả mạo liệt kê trang phishtank.com [25] – biết trang cập nhật trang Web giả mạo thực internet Kết bảng 16, ngưỡng cao nguy hiểm kẻ cơng bắt chước trang Web hợp pháp băng việc thay đổi biếu DOM-Tree trang Web giả mạo Trong thực nghiệm, chúng đôi đặt ngưỡng δ từ 0.1 tới 0.9 Chúng phát 100 Web tập liệu phishtank bao gồm: Lừa đảo (valid phishing), không lừa đảo (novalid phishing) chưa xác định (unknow) Chúng ta nhìn từ bảng 16 kết liên quan chặt chẽ đến việc phát trang Web giả mạo với ngưỡng δ = 0.6 Trong thực tế, trang Web hợp pháp chữa nhiều thành phần đặc biệt DOM-Tree, dễ dàng phân biệt từ trang Web khác Bảng 3.11 Tỷ lệ % phát đúng, sai với ngưỡng khác δ 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 Nhận dạng (%) 75 63 57 35 22 17 0 Nhận dạng sai (%) 0 0 0 21 48 92 3.5 Kết chương Trong chương 3, luận án trình bày chi tiết tốn so khớp đồ thị khơng xác Một số cách tiếp cận liên quan tồn chúng Tiếp theo, luận án trình bày cách tiếp cận cho việc so khớp đồ thị dựa thuật toán di truyền chi tiết Thuật tốn đề xuất áp dụng số lớp đồ thị vô hướng, có hướng, có trọng số hay gán nhãn Tuy nhiên, nhược điểm thuật toán áp dụng số lớp đồ thị cụ thể Kết công bố tài liệu [4] Từ đó, luận án đề xuất việc áp dụng thuật toán so khớp đồ thị vào trình phát trang Web giả mạo dựa vào cấu trúc DOM chúng Các kết thực nghiệm cho thấy hướng tiếp cận dựa giải thuật di truyền cho hiệu tốt so với thuật toán STM Đây hướng tiếp cận đầy hứa hẹn để tích hợp hệ thống phát giả mạo Kết công bố tài liệu [6] KẾT LUẬN Các kết luận án Hệ thống phát xâm nhập mạng giả mạo có nhiệm vụ phân tích thơng tin, theo dõi, phát ngăn chặn xâm nhập trái phép tài nguyên làm tổn hại đến tính bảo mật, tính tồn vẹn tính sẵn sàng hệ thống Có nhiều cách tiếp cận khác so khớp mẫu kỹ thuật sử dụng phổ biến hệ thống phát ngăn chặn xâm nhập mạng Việc phát nguy tiềm ẩn hệ thống phát xâm nhập mạng thực cách so khớp nội dung gói tin với mẫu biết Trong luận án này, với mục tiêu áp dụng thuật toán so khớp việc phát triển hệ thống phát xâm nhập trái phép, luận án đạt kết sau: Phân tích đánh giá hiệu thời gian thực thuật toán so khớp mẫu có hệ thống phát thâm nhập Snort Kết công bố tài liệu [1]; Đưa cải tiến cho thuật toán so khớp đa mẫu Aho - Corasick cách sử dụng kỹ thuật nén dòng bảng số nhằm nâng cao hiệu thuật tốn, phân tích so sánh thực tế nhằm kiểm nghiệm lý thuyết thực hệ thống Snort Kết công bố tài liệu [3]; Luận án đề xuất thuật toán so khớp đa mẫu cách xây dựng biểu đồ mẫu kết hợp với danh sách liên kết làm giảm thời gian thực việc so khớp đồng thời đa mẫu Việc cài đặt thực nghiệm thuật toán với so sánh với số thuật toán tồn triển khai hệ thống Snort Kết công bố tài liệu [5] Với mục tiêu phát trang Web giả mạo, luận án đạt kết sau: Đưa thuật toán dựa thuật toán di truyền để so khớp đồ thị khơng xác Thuật tốn áp dụng lớp đồ thị vơ hướng, có hướng, có trọng số hay gán nhãn Kết công bố tài liệu [4]; Áp dụng việc so khớp đồ thị vào việc so khớp DOM-Tree để phát trang Web giả mạo Kết công bố tài liệu [6]; Hướng phát triển luận án Với kết này, luận án dừng lại việc so khớp cấu trúc trang Web phần nội dung văn trang Web Các yếu tố hình ảnh, âm thanh,… thường sử dụng trang Web phần thiếu Việc so khớp thành phần cần phải thực để so khớp hai trang Web xác Đây phần thiếu sót luận án định hướng nghiên cứu tiếp luận án DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN [1] Lê Đắc Nhường, Lê Đăng Nguyên, Trịnh Thị Thùy Giang, Lê Trọng Vĩnh Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng an ninh mạng, Hội thảo vấn đề chọn lọc CNTT & TT lần thứ 14, Tr.451463, Cần Thơ 7-8/10/2011 NXB Khoa học kỹ thuật Hà Nội 2012 [2] Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Nguyên, Lê Trọng Vĩnh Song song hóa thuật toán so khớp mẫu QuickSearch NIDS sử dụng mô hình chia sẻ nhớ OpenMP và Pthreads Tạp chí Đại học Quốc gia Hà Nội, tháng 12/2012 Vol 28(4), Tr 255 – 263 [3] Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Nguyên, Lê Trọng Vĩnh, Tối ưu không gian trạng thái của thuật toán AHO-CORASICK sử dụng kỹ thuật nén dòng và bảng số, Chuyên san Bưu viễn thơng cơng trình nghiên cứu ứng dụng công nghệ thông tin số 9(29), Tr 23 – 29, 2013 [4] Le Dang Nguyen, Dac-Nhuong Le, Tran Thi Huong, Le Trong Vinh, A New Genetic Algorithm Applied to Inexact Graph Matching International Journal of Computer Science and Telecommunications, Volume 5, Issue 5, pp.1-7, May 2014 [5] Le Dang Nguyen, Dac-Nhuong Le, Le Trong Vinh, A New Multiple-Pattern Matching Algorithm for the Network Intrusion Detection System – 4th International Conference on Security Science and Technology (ICSST 2015) January 15-16, 2015 Portsmouth, UK Vol 8, No 2, 2015 pp 94-100 [6] Le Dang Nguyen, Dac-Nhuong Le, Le Trong Vinh, Detecting Phishing Web Pages based on DOM-Tree Structure and Graph Matching Algorithm- The Fifth International Symposium on Information and Communication Technologies, SoICT 2014, December 4-5, 2014, Hanoi, Vietnam pp.280285 TÀI LIỆU THAM KHẢO TIẾNG VIỆT [1] Nguyễn Thúc Hải, Mạng máy tính và các hệ thớng mở, NXB Giáo dục -1999 [2] Nguyễn Phương Lan, Hoàng Đức Hải, Lập trình LINUX,Tập 1, NXB Giáo Dục 2001 [3] Lê Đắc Nhường, Lê Đăng Nguyên, Trịnh Thị Thùy Giang, Lê Trọng Vĩnh Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng an ninh mạng, Hội thảo vấn đề chọn lọc CNTT & TT lần thứ 14, Tr.451-463, Cần Thơ 7-8/10/2011 NXB Khoa học kỹ thuật Hà Nội 2012 TIẾNG ANH [4] Rafeeq Rehman, Intrusion Detection with Snort, Prentice Hall, 2003 [5] Martin Roesch, Chris Green, Snort User Manual, The Snort Project, 2003 [6] Stefan Axelson, Intrusion Detection Systems: A Survey and Taxonomy Chalmers University of Technology, Sweden, 2000 [7] Christian Charras, Therry Lecroq, Handbook of Exact String Matching Algorithms, King's College Publications, 2004 [8] J S Wang, H K Kwak, Y J Jung, H U Kwon, C G Kim and K S Chung, “A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS”, IEICE Electronic Press, vol 5, no 22, pages 949-953, 2008 [9] Alfred V Aho and Margaret J Corasick “Efficient string matching: an aid to bibliographic search” Commun ACM Vol 18, No 6, pp 333-340, 1975 [10] Nen-Fu Huang; Yen-Ming Chu; Chen-Ying Hsieh; Chi-Hung Tsai; Yih-Jou Tzang, “A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System”, In the Pro.c of The IEEE International Conference on Communication, pp.1292-1297, June 2007 [11] Jianming, Y., Yibo, X., and Jun, L., “Memory Efficient String Matching Algorithm for Network Intrusion Management System”, In Proceedings of Global Telecommunications Conference, San Francisco, California, USA, pages 1-5, 2006 [12] R Boyer and J Moore “A Fast String Searching Algorithm”, Commun ACM, pp 762-772, 1977 [13] B Commentz-Walter, “A String Matching Algorithm Fast on Average”, In the Proc of the 6th International Conference on Automata, Languages, and Programming, 1979 [14] Yuebin Bai; Kobayashi, H, “New string matching technology for network security, Advanced Information Networking and Applications” AINA, pp 198 201, 2003 [15] S Wu and U Manner, “A Fast Algorithm for Multi-pattern Searching”, Technical Report, Department of Computer Science, University of Arizona, pp.94-117, 1994 [16] B Xu, X Zhou, and J Li, “Recursive Shift Indexing: a Aast Multi-pattern String Matching Algorithm”, In the Proc of the 4th International Conference on Applied Cryptography and Network Security (ACNS), 2006 [17] C Allauzen and M Raffinot, “Factor Oracle of a Set of Words”, Technical report 99-11, Institut Gaspard-Monge, Universite de Marne-la-Vallee,1999 [18] Z W Zhou,Y B Xue, J D Liu, W Zhang, and J Li, MDH, “A High Speed Multi-Phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set”, In the Proc of the 9th International Conference on Information and Communication Security (ICICS), 2007 [19] Stephen Gossen, Neil Jones, Neil McCurdy, Rayan Persaud Pattern Matching in Snort, 2002 [20] Mars A.Nortoon et.al, Methods and Systems for Multipattern Searching, Patent US7996424, 2009 [21] Branimir Z Lambov, Efficient Storage for Finite State Machines, Patent 7949679, 2011 [22] W3C Document Object Model http://www.w3 org/TR/2004/REC-DOM-Level3-Core-20040407/core.html, 2007 [23] Le Dang Nguyen, Dac-Nhuong Le, Tran Thi Huong, Le Trong Vinh, “A New Genetic Algorithm Applied to Inexact Graph Matching”, International Journal of Computer Science and Telecommunications, Vol.5 No.5, pp.1-6, 2014 [24] Hua Wang, Yang Zhang, “Web Data Extraction Based on Simple Tree Matching,” IEEE, 2010, pp 15-18 [25] Report a Phishing Website, http://www.phishtank.com (truy cập lần cuối 15/11/2015) [26] M Analoui, A Mirzaei, and P Kabiri, “Intrusion detection using multivariate analysis of variance al-gorithm,” In the Proc of the Third International Conference on Sys-tems, Signals & Devices SSD05, vol 3, 2005 [27] D Barbara, J Couto, S Jajodia, and N Wu, “Special section on data mining for intrusion detection and threat analysis: Adam: a testbed for exploring the use of data mining in intrusion detection,” ACM SIGMOD Record, vol 30, pp 15–24, Dec 2001 [28] D Barbara, N Wu, and S Jajodia, “Detecting novelnetwork intrusions using bayes estimators,” in the Proc of the First SIAM International Conferenceon Data Mining (SDM 2001), Chicago, USA, Apr 2001 [29] M Botha and R von Solms, “Utilising fuzzy logicand trend analysis for effective intrusion detection,” Computers & Security, vol 22, no 5, pp 423– 434,2003 [30] Susan M Bridges and M Vaughn Rayford, “Fuzzydata mining and genetic algorithms applied to intrusion detection,” in Proc of the Twenty-thirdNational Information Systems ecurity Conference National Institute of Standards and Technology, Oct.2000 [31] D Bulatovic and D Velasevic, “A distributed in-trusion detection system based on bayesian alarm networks,” Lecture Notes in Computer Science (Se-cure Networking CQRE (Secure) 1999), vol 1740, pp 219–228, 1999 [32] S B Cho, “Incorporating soft computing techniques into a probabilistic intrusion detection system,” IEEE Transactions on system, Man, and cybernetic sppart, vol 32, pp 154–160, May 2002 [33] John E Dickerson and Julie A Dickerson, “Fuzzy network profiling for intrusion detection,” in Proc of NAFIPS 19th International Conference of the North American Fuzzy Information Processing Society, pp 301–306, Atlanta, USA, July 2000 [34] P Z Hu and Malcolm I Heywood, “Predicting intru-sions with local linear model,” in the Proc of the International Joint Conference on Neural Networks, vol 3, pp 1780–1785 IEEE, IEEE, July 2003 [35] H Gunes Kayacik, A Nur Zincir-Heywood, and Mal-colm I Heywood, “On the capability of an som basedintrusion detection system,” in the Proc of theInternational Joint Conference on Neural Networks, vol 3, pp 1808–1813 IEEE, July 2003 [36] W Lee, Salvatore J Stolfo, and Kui W Mok, “Mining audit data to build intrusion detection models,” in the Proc of the Fourth International Conference on Knowledge Discovery and Data Mining (KDD ’98), New York, NY, USA, Aug 1998 [37] W Lee, Salvatore J Stolfo, and Kui W Mok, “Adap-tive intrusion detection: A data mining pproach,” Artificial Inteligence Review, vol 14, no 6, pp 533–567, 2000 [38] J Z Lei and Ali Ghorbani, “Network intrusion detec-tion using an improved competitive learning neuralnetwork,” in the Proc of the Second Annual Conference on Communication Networks and Services Research (CNSR04), pp 190–197 IEEE-Computer Society, IEEE, May 2004 [39] Ken Yoshida, “Entropy based intrusion detection,” in the Proc of IEEE Pacific Rim Conference on Communications, Computers and signal Processing (PACRIM2003), vol 2, pp 840–843, 2003 [40] Ste Zanero and Sergio M Savaresi, “Unsupervised learning techniques for an intrusion detection sys-tem,” in Proc of the 2004 ACM symposium on Applied computing, pp 412–419, 2004 [41] J Gomez and D Dasgupta, “Evolving fuzzy clas-sifiers for intrusion detection,” in the Proc of the 2002 IEEE Workshop on the Information Assurance [42] Bing Liu, Web Data Mining Exploring Hyperlinks, Contents, and Usage Data, http://www.cs.uic.edu/~liub/WebMiningBook.html,December, 2006 [43] Endika Bengoetxea, “Inexact Graph Matching Using Estimation of Distribution Algorithms”, PhD These, University of the Basque Country Computer Engineering Faculty, 2002 [44] Bruno T.Mesmer, “Efficient subgraph isomorphism detection: a decomposition approach”, PhD These, Bern, 1995 [45] Ivan Olmos, Jesus A.Gonzalez and Mauricio Osorio “Inexact Graph Matching: A Case of Study”, American Association for Artificial Intelligence, pp.586-588, 2006 [46] Yue Zhang, Jason Hong, and Lorrie Cranor “CANTINA: A Content-Based Approach to Detecting Phishing Web Sites”, In the Proc of the 16th International Conference on World Wide Web, pp.639-648, 2007 [47] Likarish, Eunjin Jung, Dunbar D., and Hansen T.E., “B-APT: Bayesian AntiPhishing Toolbar, ” In the Proc of the 16th International Conference on Communication 2008 (ICC’08), pp 1745 – 1749 2008 [48] Vinnarasi Tharania I, R Sangareswari, and M Saleembabu, “Web Phishing Detection In Machine Learning Using Heuristic Image Based Method,” International Journal of Engineering Research and Applications, Vol 2, Issue 5, pp.1589-1593, 2012 [49] Kranti W., Supriya A and N V Puri, “An Efficient Approach to Detecting Phishing A Web Using K-Means and Naïve-Bayes Algorithms,” International Journal of Research in Advent Technology, Vol.2, No.3, pp.106-111, 2014 [50] Jangjong Fan, Kehyih Su, “An Efficient Algorithm for Matching Multiple Patterns”, IEEE Transactions on Knowledge and Data Engineering, vol 5, no 2, pp.339-351, 1993 [51] Andrew D.J Cross, Richard C Winson and Edwin R.Hancock, “Inexact graph matching using genetic search”, Pattern Recognition,Vol.30, No.6, pp 953-970, 1997 [52] Andrew D.J Cross, Richard C Winson and Edwin R.Hancock, “Convergence of a hill-climbing gennetic algorithm for graph matching” Pattern Recognition,Vol.33, pp 1863-1880, 2000 [53] Yong Wang Naohiro Ishii, “A genetic algorithm and its parallelization for graph matching with similatarity measure” Artif Life Robotics,Vol.33, pp 68-73, 1998 [54] Pekalska E, Duin R (2005) The dissimilarity representation for pattern recognition: foundations and applications Series in machine perception and artificial intelligence World Scientific [55] Luxburg UV, Bousquet O (2003) Distance-based classification with Lipschitz functions J Mach Learn Res 5:669–695 [56] Gao X, Xiao B, Tao D, Li X (2010) A survey of graph edit distance Pattern Anal Appl 13(1):113–129 [57] Gartner T (2008) Kernels for structured data No v 72 in kernels for structured data World Scientific [58] Lorenzo Livi, Antonello Rizzi (2013), The graph matching problem- Survey, Pattern Anal Applic (2013) 16:253–283 [59] M Aldwairi, and D Alansari, “Exscind: Fast pattern matching for intrusion detection using exclusion and inclusion filters”, Next Generation Web Services Practices (NWeSP), 2011 7th International Conference on, pp 24-30, 2011 [60] M Kharbutli, M Aldwairi, and Abdullah Mughrabi, “Function and Data Parallelization of Wu-Manber Pattern Matching for Intrusion Detection Systems”, Network Protocols & Algorithms, volume 4(3), 2012 [61] G Ahmed and N Khare, “Hardware based String Matching Algorithms: A Survey”,International Journal of Computer Applications, volume 88(11):16-19, February 2014 [62] Koloud Al-Khamaiseh, Shadi ALShagarin, A Survey of String Matching Algorithms, Int Journal of Engineering Research and Applications, Vol 4, Issue 7( Version 2), July 2014, pp.144-156 [63] Alok S Tongaonkar (2004), Fast Pattern-Matching Techniques for Packet Filtering, Stony Brook University, 5-2004 [64] J.S.Wang, H.K.Kwak, Y.J.Jung, H.U.Kwon, C.G.Kim and K.S.Chung (2008), A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS, IEICE Electronic Press, vol 5, no 22, pages 949-953 [65] Nen-Fu Huang; Yen-Ming Chu; Chen-Ying Hsieh; Chi-Hung Tsai; Yih-Jou Tzang (2007), A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System, Communications IEEE International Conference, pp.1292-1297, June [66] Zhai, Y and B Liu Structured data extraction from the web based on partial tree alignment IEEE Transactions on knowledge and Data Engineering, 2006: p 16141628 [67] Zhai, Y and B Liu Web data extraction based on partial tree alignment In Proceedings of International conference on World Wide Web (WWW-2005), 2005 [68] Surapong Auwatanamongkol 2007 Inexact graph matching using a genetic algorithm for image recognition Pattern Recogn Lett 28, 12 (September 2007), 1428-1437 [69] Gerard Sanromà, Francesc Serratosa, and René Alquézar 2008 Hybrid Genetic Algorithm and Procrustes Analysis for Enhancing the Matching of Graphs Generated from Shapes In Proceedings of the 2008 Joint IAPR International Workshop on Structural, Syntactic, and Statistical Pattern Recognition (SSPR & SPR '08), Springer-Verlag, Berlin, Heidelberg, 298-307 [70] M Ferrer, E Valveny, F Serratosa, Median graphs: A genetic approach based on new theoretical properties, Pattern Recognition, v.42 n.9, p.2003-2012, September, 2009 [71] Weibo Chu; Zhu, B.B.; Feng Xue; Xiaohong Guan; Zhongmin Cai (2013), Protect sensitive sites from phishing attacks using features extractable from inaccessible phishing URLs, IEEE International Conference on Communications (ICC), pp 1990-1994, DOI: 10.1109/ICC.2013.6654816 [72] Luong Anh Tuan Nguyen; Ba Lam To; Huu Khuong Nguyen; Chuan Pham; Choong Seon Hong (2014), International Conference on Control, Automation and Information Sciences (ICCAIS), pp.188-193, DOI: 10.1109/ICCAIS.2014.7020555 ... thống phát xâm nhập mạng mục tiêu thứ hai luận án áp dụng thuật toán so khớp đồ thị vào trình phán giả mạo đặc biệt giả mạo Web CHƯƠNG ỨNG DỤNG SO KHỚP MẪU TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG... TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG 34 2.1 Xâm nhập mạng 34 2.1.1 Một số kỹ thuật xâm nhập trái phép 35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập ... trung nghiên cứu thuật tốn so khớp ứng dụng phát xâm nhập mạng giả mạo mạng 1.1 So khớp chuỗi 1.1.1 Bài toán so khớp chuỗi So khớp chuỗi (hay đối sánh chuỗi) việc so sánh một vài chuỗi (thường