Mơ tả thử nghiệm chương trình với dữ liệu: Number Layers = 2, Layer 1 = 8, Layer 2 = 1, LeamingRate = 0,1. Sigmoid = 2, Iteration = 3000.
Thiết kế Form chính chương trình thử nghiệm được mơ phỏng qua giao diện của chương trình như Hình 3.6, Hình 3.7, Hình 3.8, Hình 3.9, Hình 3.10, Hình 3.11, Hình 3.12, Hình 3.13, Hình 3.14 dưới đây:
Hình 3.6. Giao diện chính chƣơng trình
Mở chương trình ANN lên, kích vào Tab Huấn luyện mạng, sau đĩ kích vào nút Tải dữ liệu, chương trình sẽ mở ra hộp thoại, kích chọn đường dẫn tới nơi chứa cơ sở dữ liệu, chọn cơ sở dữ liệu Database.mdb và kích nút Open.
Hình 3.8. Tải dữ liệu huấn luyện
Sau khi Kích nút Open Cơ sở dữ liệu huấn luyện được tải lên chương trình. Kích nút Huấn luyên: Chương trình bắt đầu thực hiện quá trình Huấn luyện mạng. Quá trình huấn luyện mạng kết thúc khi số lần lặp chạy bằng số lần lặp đã khai báo.
Hình 3.10. Kết quả quá trình huấn luyện
Quá trình kiểm tra : kích vào Tab kiểm tra
Quá trình kiểm tra : kích vào Tab Kiểm Tra, sau đĩ kích vào nút Tải dữ liệ kiểm tra, chương trình sẽ mở ra hộp thoại, kích chọn đường dẫn tới nơi chứa cơ sở dữ liệu, chọn cơ sở dữ liệu Database.mdb và kích nút Open.
Hình 3.12. Tải dữ liệu kiểm tra
Sau khi Kích nút Open Cơ sở dữ liệu kiểm tra được tải lên chương trình. Kích nút thực hiện: chương trình bắt đầu thực hiện quá trình kiểm tra. Quá trình kiểm tra kết thúc khi số lần lặp chạy bằng số lần lặp đã khai báo.
Hình 3.14. Kết quả quá trình kiểm tra
3.5. Kết luận
Trong chương này luận văn đã chi tiết các thơng tin thử nghiệm và đánh giá các chức năng của thử nghiệm. Đầu vào của chương 3 này là kết quả của chương 2 sau khi chạy thử nghiệm. Luận văn cũng đã đưa ra các nhận xét, đánh giá và từ đĩ đưa ra được phương pháp tốt nhất trong việc giải quyết bài tốn phát hiện xâm nhập mạng máy tính.
KẾT LUẬN 1. Nội dung chính đƣợc thực hiện giải quyết.
- Luận văn xây dựng được thử nghiệm bài tốn xây dựng hệ thống phát hiện xâm nhập đi từ nghiên cứu các cơ chế tấn cơng xây dựng dữ liệu đến thiết kế mơ hình.
- Luận văn ứng dụng bộ 16 thuộc tính để phát hiện xâm nhập mạng các loại tấn cơng DOS, Scan và Normal.
- Ứng dụng hiệu quả thuật tốn Neuron trong bài tốn phát hiện xâm nhập.
- Xây dựng được mơ hình và cài đặt chạy thử nghiệm chương trình chứng minh tính đúng đắn mà yêu cầu đặt ra và cĩ hướng đi ứng dụng vào thực tế.
2. Hạn chế
- Do phải huấn luyện thuật tốn với dữ liệu lớn. Do đĩ tốc độ thực thi của thuật tốn cịn hạn chế.
- Sự giới hạn về thiết bị làm cho quá trình thực nghiệm chưa mơ phỏng như là mơi trường mạng thực.
3. Đề xuất
- Tiếp tục được phát triển và hồn thiện hơn về chương trình đã nghiên cứu.
- Tăng cường khai thác và bổ sung tính cịn thiếu về cơ sở dữ liệu và nâng cao tính chính xác phát hiện kiểu tấn cơng mới.
TÀI LIỆU THAM KHẢO
[1] Yousef Emami, Marzieh Ahmadzadeh, Mohammad Salehi, Sajad Homayoun, "Efficient Intrusion Detection using Weighted K-means Clustering and Nạve Bayes Classification", Journal of Emerging Trends in Computing and Information Sciences, pp. 620-623, Vol.5, 2014
[2] W. Lee, S. Stolfo, K. Mok, “A Data Mining Framework for Building Intrusion Detection Models”, Proceedings of the 1999 IEEE Symposium on Security and Privacy, pp. 120-132, 1999.
[3] W. Lee, S. Stolfo, “A framework for constructing features and models for intrusion detection systems”, ACM Transactions on Information and System Security, vol. 3, no. 4, pp.227-261, 2000
[4] E. Eskin, A. Arnold, M. Prerau, L. Portnoy, S. Stolfo, “A Geometric framework for unsupervised anomaly detection”, Applications of Data Mining in Computer Security. Kluwer Academics, 2002
[5] S. Jin, D. Yeung, X. Wang, “Network intrusion detection in covariance feature space”, Pattern Recognition, vol. 40, no. 8, pp. 2185-2197, 2007. [6] V. Katos, “Network intrusion detection: Evaluating cluster, discriminant, and
logit analysis”, Information Sciences, vol. 177, no. 15, pp. 3060-3073, 2007 [7] S. Mukkamala, A. H. Sunga, A. Abrahamb, “Intrusion detection using an
ensemble of intelligent paradigms”, Journal of Network and Computer Applications, vol. 28, no. 2, pp. 167-182, 2005.
[9] Y. Bouzida and F. Cuppens, “Neural networks vs. decision trees for intrusion detection”. First IEEE workshop on Monitoring, Attack Detection and Mitigation, Tuebingen, Germany, 2006.
[9] A. Patcha and J-M Park, “An overview of anomaly detection techniques: Existing solutions and latest technological trends,” Computer Network, 2007. [10] Panda, Mrutyunjaya; Patra, Manas Ranjan, “Some Clustering Algorithms to Enhance the Performance of the Network Intrusion Detection System”, Journal of Theoretical & Applied Information Technology;2008, Vol. 4 Issue 8, p710.
[11] Z. Muda, W. Yassin,M.N. Sulaiman, and N.I. Udzir, “Intrusion detection based on K-Means clustering and Nạve Bayes classification”, 7th International Conference on Information Technology in Asia: Emerging Convergences and Singularity of Forms (CITA), 2011.
[12] Yang Li ; Bin-Xing Fang ; You Chen ; Li Guo , “A Lightweight Intrusion Detection Model Based onFeature Selection and Maximum Entropy”, Model Communication Technology, 2006. ICCT 06. International Conference on Digital Object Identifier: 10.1109/ICCT.2006.341771 Publication Year: 2006 , Page(s): 1 – 4.
[13] Marilyn McCord Nelson & W.T. Iilingworth, A Practical Guide to Neural Nets, Addison-Wesley Publishing Company, 1991.
[14]. Howard Demuth & Mark Beale, Neural Network ToolBox User‟s Guide Version 4.0, The MathWorks, Inc., 2000.
WEBSITE
[15] http://en.wikipedia.org/wiki/Emotion, Truy cập ngày 20/08/2016
[16] http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, Truy cập ngày 20/09/2016
[17] http://sentiwordnet.isti.cnr.it/, Truy cập ngày 20/09/2016
[18] http://www.affective-sciences.org/researchmaterial, Truy cập ngày 20/10/2016
PHỤ LỤC
Cơ sở dữ liệu huấn luyện (Database Training)