Hình 3.4. Sơ đồ khối chức năng tổng hợp của hệ thống
Từ mục đích yêu cầu của bài tốn và xây dựng chương trình cần đạt được chương trình xây dựng các khối chức năng như sau: Huấn luyện, Kiểm tra và Trợ giúp.
Chức năng huấn luyện : Thực hiện cơng việc xử lý dữ liệu đầu vào cho ra kết quả là dữ liệu tinh kết quả này là dữ liệu đầu vào của mạng Neuron. Quá trình huấn luyện bắt đầu kết quả của quá trình huấn luyện cho ra các tham số cấu hình mạng
Kiểm tra Trợ giúp
Huấn luyện
Chương trình phát hiện
Neuron. Chức năng Huấn luyện phải được thực hiện trước nhất và được thực hiện độc lập với các chức năng khác.
Chức năng kiểm tra: Thực hiện cơng việc thao tác với cơ sở dữ liệu kiểm tra, tiến hành xử lý dữ liệu đưa cơ sở dữ liệu đã được xử lý qua giải thuật và tính khoảng cách tới trung tâm các cụm đã lưu khi huấn luyện để đưa ra kết luận đĩ là một bản ghi truy cập bất thường hoặc là một trong các loại tấn cơng Dos và Scan đưa ra tỷ lệ phát hiện đúng và tỷ lệ phát hiện sai.
Chức năng trợ giúp : Giới thiệu sơ bộ về chương trình.
3.3. Cấu trúc chƣơng trình
3.3.1. Cấu trúc tổng quan chương trình
Hình 3.5. Cấu trúc hệ thống phát hiện xâm nhập
Hình cấu trúc chương trình thử nghiệm cĩ hai quá trình:
Quá trình huấn luyện :
Dữ liệu tinh
Dữ liệu kiểm tra
Phát hiện xâm nhập Kết quả huấn luyện
(Trọng số) Huấn luyện Kiểm tra Dữ liệu tinh ANN Xử lý dữ liệu Dữ liệu Huấn luyện Dos Normal Scan Xử lý dữ liệu
Bước 1: Dữ liệu huấn luyện (Database Training ) hay là (dữ liệu thơ) đưa vào chương trình xử lý thành dữ liệu tinh bằng cách gán giá trị cho các trường text mà máy tính cĩ thể hiểu và xử lý được.
Bước 2 : Dữ liệu tinh này đưa qua mạng neuron nhân tạo (ANN) để huấn luyện mạng, kết quả của quá trình huấn luyện mạng là các trọng số cấu hình nên mạng Neuron (các trọng số là : số neuron các lớp (Number Layer), số vịng lặp (Iterations), tốc độ học (LearningRate), hàm truyền (Sigmoid), số lớp (Layer 1, Layer2).
Quá trình kiểm tra.
Bước 1 : Dữ liệu kiểm tra Database Testing (dữ liệu thơ) được đưa vào chương trình xử lý thành dữ liệu tinh.
Bước 2: Dữ liệu tinh này được kết hợp với các trọng số thu được trong quá trình huấn luyện mạng và được mạng Neuron xử lý ta phân loại được 3 dạng Nomal, Scan, và Dos.
3.3.2. Thực hiện chương trình
Mơ tả thử nghiệm chương trình với dữ liệu: Number Layers = 2, Layer 1 = 8, Layer 2 = 1, LeamingRate = 0,1. Sigmoid = 2, Iteration = 3000.
Thiết kế Form chính chương trình thử nghiệm được mơ phỏng qua giao diện của chương trình như Hình 3.6, Hình 3.7, Hình 3.8, Hình 3.9, Hình 3.10, Hình 3.11, Hình 3.12, Hình 3.13, Hình 3.14 dưới đây:
Hình 3.6. Giao diện chính chƣơng trình
Mở chương trình ANN lên, kích vào Tab Huấn luyện mạng, sau đĩ kích vào nút Tải dữ liệu, chương trình sẽ mở ra hộp thoại, kích chọn đường dẫn tới nơi chứa cơ sở dữ liệu, chọn cơ sở dữ liệu Database.mdb và kích nút Open.
Hình 3.8. Tải dữ liệu huấn luyện
Sau khi Kích nút Open Cơ sở dữ liệu huấn luyện được tải lên chương trình. Kích nút Huấn luyên: Chương trình bắt đầu thực hiện quá trình Huấn luyện mạng. Quá trình huấn luyện mạng kết thúc khi số lần lặp chạy bằng số lần lặp đã khai báo.
Hình 3.10. Kết quả quá trình huấn luyện
Quá trình kiểm tra : kích vào Tab kiểm tra
Quá trình kiểm tra : kích vào Tab Kiểm Tra, sau đĩ kích vào nút Tải dữ liệ kiểm tra, chương trình sẽ mở ra hộp thoại, kích chọn đường dẫn tới nơi chứa cơ sở dữ liệu, chọn cơ sở dữ liệu Database.mdb và kích nút Open.
Hình 3.12. Tải dữ liệu kiểm tra
Sau khi Kích nút Open Cơ sở dữ liệu kiểm tra được tải lên chương trình. Kích nút thực hiện: chương trình bắt đầu thực hiện quá trình kiểm tra. Quá trình kiểm tra kết thúc khi số lần lặp chạy bằng số lần lặp đã khai báo.
Hình 3.14. Kết quả quá trình kiểm tra
3.5. Kết luận
Trong chương này luận văn đã chi tiết các thơng tin thử nghiệm và đánh giá các chức năng của thử nghiệm. Đầu vào của chương 3 này là kết quả của chương 2 sau khi chạy thử nghiệm. Luận văn cũng đã đưa ra các nhận xét, đánh giá và từ đĩ đưa ra được phương pháp tốt nhất trong việc giải quyết bài tốn phát hiện xâm nhập mạng máy tính.
KẾT LUẬN 1. Nội dung chính đƣợc thực hiện giải quyết.
- Luận văn xây dựng được thử nghiệm bài tốn xây dựng hệ thống phát hiện xâm nhập đi từ nghiên cứu các cơ chế tấn cơng xây dựng dữ liệu đến thiết kế mơ hình.
- Luận văn ứng dụng bộ 16 thuộc tính để phát hiện xâm nhập mạng các loại tấn cơng DOS, Scan và Normal.
- Ứng dụng hiệu quả thuật tốn Neuron trong bài tốn phát hiện xâm nhập.
- Xây dựng được mơ hình và cài đặt chạy thử nghiệm chương trình chứng minh tính đúng đắn mà yêu cầu đặt ra và cĩ hướng đi ứng dụng vào thực tế.
2. Hạn chế
- Do phải huấn luyện thuật tốn với dữ liệu lớn. Do đĩ tốc độ thực thi của thuật tốn cịn hạn chế.
- Sự giới hạn về thiết bị làm cho quá trình thực nghiệm chưa mơ phỏng như là mơi trường mạng thực.
3. Đề xuất
- Tiếp tục được phát triển và hồn thiện hơn về chương trình đã nghiên cứu.
- Tăng cường khai thác và bổ sung tính cịn thiếu về cơ sở dữ liệu và nâng cao tính chính xác phát hiện kiểu tấn cơng mới.
TÀI LIỆU THAM KHẢO
[1] Yousef Emami, Marzieh Ahmadzadeh, Mohammad Salehi, Sajad Homayoun, "Efficient Intrusion Detection using Weighted K-means Clustering and Nạve Bayes Classification", Journal of Emerging Trends in Computing and Information Sciences, pp. 620-623, Vol.5, 2014
[2] W. Lee, S. Stolfo, K. Mok, “A Data Mining Framework for Building Intrusion Detection Models”, Proceedings of the 1999 IEEE Symposium on Security and Privacy, pp. 120-132, 1999.
[3] W. Lee, S. Stolfo, “A framework for constructing features and models for intrusion detection systems”, ACM Transactions on Information and System Security, vol. 3, no. 4, pp.227-261, 2000
[4] E. Eskin, A. Arnold, M. Prerau, L. Portnoy, S. Stolfo, “A Geometric framework for unsupervised anomaly detection”, Applications of Data Mining in Computer Security. Kluwer Academics, 2002
[5] S. Jin, D. Yeung, X. Wang, “Network intrusion detection in covariance feature space”, Pattern Recognition, vol. 40, no. 8, pp. 2185-2197, 2007. [6] V. Katos, “Network intrusion detection: Evaluating cluster, discriminant, and
logit analysis”, Information Sciences, vol. 177, no. 15, pp. 3060-3073, 2007 [7] S. Mukkamala, A. H. Sunga, A. Abrahamb, “Intrusion detection using an
ensemble of intelligent paradigms”, Journal of Network and Computer Applications, vol. 28, no. 2, pp. 167-182, 2005.
[9] Y. Bouzida and F. Cuppens, “Neural networks vs. decision trees for intrusion detection”. First IEEE workshop on Monitoring, Attack Detection and Mitigation, Tuebingen, Germany, 2006.
[9] A. Patcha and J-M Park, “An overview of anomaly detection techniques: Existing solutions and latest technological trends,” Computer Network, 2007. [10] Panda, Mrutyunjaya; Patra, Manas Ranjan, “Some Clustering Algorithms to Enhance the Performance of the Network Intrusion Detection System”, Journal of Theoretical & Applied Information Technology;2008, Vol. 4 Issue 8, p710.
[11] Z. Muda, W. Yassin,M.N. Sulaiman, and N.I. Udzir, “Intrusion detection based on K-Means clustering and Nạve Bayes classification”, 7th International Conference on Information Technology in Asia: Emerging Convergences and Singularity of Forms (CITA), 2011.
[12] Yang Li ; Bin-Xing Fang ; You Chen ; Li Guo , “A Lightweight Intrusion Detection Model Based onFeature Selection and Maximum Entropy”, Model Communication Technology, 2006. ICCT 06. International Conference on Digital Object Identifier: 10.1109/ICCT.2006.341771 Publication Year: 2006 , Page(s): 1 – 4.
[13] Marilyn McCord Nelson & W.T. Iilingworth, A Practical Guide to Neural Nets, Addison-Wesley Publishing Company, 1991.
[14]. Howard Demuth & Mark Beale, Neural Network ToolBox User‟s Guide Version 4.0, The MathWorks, Inc., 2000.
WEBSITE
[15] http://en.wikipedia.org/wiki/Emotion, Truy cập ngày 20/08/2016
[16] http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html, Truy cập ngày 20/09/2016
[17] http://sentiwordnet.isti.cnr.it/, Truy cập ngày 20/09/2016
[18] http://www.affective-sciences.org/researchmaterial, Truy cập ngày 20/10/2016
PHỤ LỤC
Cơ sở dữ liệu huấn luyện (Database Training)