.5 Bảng mơ tả lớp tấn cơng khai thác điểm yếu từ xa R2L

Một phần của tài liệu (LUẬN văn THẠC sĩ) tìm hiểu, nghiên cứu hệ thống phát hiện xâm nhập dựa trên khai phá dữ liệu (Trang 59 - 60)

TT Tên tấn cơng Mơ tả

1 Guess_password Đốn password

2 Ftpwirte Thay đổi quyền để truy cập vào FTP 3 Imap Tấn cơng vào dịch vụ mail

4 Phf Tấn cơng vào cơ sở dữ liệu Web 5 Spy Tấn cơng vào trình duyệt Web bất kỳ 6 Warezclient Tấn cơng theo kiểu bom tấn

7 Warezmaster Tấn cơng làm thay đổi ngay lập tức 8 Multihop Tấn cơng nhiều dạng cùng một lúc

3.2.1.2 Trích rút và lựa chọn các thuộc tính

Dựa vào tập dữ liệu KDD Cup 1999 với các đặc trƣng trích chọn nhƣ: các kết nối TCP cá nhân, các kết nối đến máy chủ vùng và các kết nối đến máy chủ nhƣ kết nối hiện hành trong hai giây liên tục. Luận văn đã lựa chọn các thuộc tính cơ bản từ các gĩi tin kết nối đến của một giao thức TCP, chẳng hạn nhƣ khoảng thời gian kết nối, kiểu giao thức, số lƣợng byte dữ liệu, các cờ để chỉ ra tình trạng lỗi kết nối hoặc bình thƣờng. Các thuộc tính của một kết nối đơn đƣợc thơng qua các lĩnh vực tri thức, kể cả các hoạt động tạo tập tin và một số hoạt động cố gắng truy cập vào hệ thống.

Trích chọn thuộc tính (feature selection, feature extraction) là nhiệm vụ rất quan trọng trong giai đoạn tiền xử lý dữ liệu khi triển khai các mơ hình khai phá dữ liệu.

Một vấn đề gặp phải là các tập dữ liệu dùng để xây dựng các mơ hình khai phá dữ liệu thƣờng chứa nhiều thơng tin khơng cần thiết cho việc xây dựng mơ hình. Chẳng hạn, một tập dữ liệu gồm hàng trăm thuộc tính dùng để mơ tả về khách hàng của một doanh nghiệp đƣợc thu thập, tuy nhiên khi xây dựng một mơ hình khai phá dữ liệu nào đĩ chỉ cần khoảng 50 thuộc tính từ hàng trăm thuộc tính đĩ.

Nếu ta dử dụng tất cả các thuộc tính ( hàng trăm, hàng ngàn) của khách hàng để xây dựng mơ hình thì cần phải cĩ bộ xử lý trung tâm CPU phải đủ lớn, nhiều bộ nhớ trong quá trình học mơ hình, thậm trí các thuộc tính khơng cần thiết đĩ làm giảm độ chính xác của mơ hình và gây khĩ khăn trong việc phát hiện tri thức.

Trong tập dữ liệu này, dựa vào các đặc trƣng trích chọn ta thu đƣợc 41 thuộc tính với đa số là thuộc tính liên tục. Bảng thuộc tính đƣợc mơ tả nhƣ sau:

Một phần của tài liệu (LUẬN văn THẠC sĩ) tìm hiểu, nghiên cứu hệ thống phát hiện xâm nhập dựa trên khai phá dữ liệu (Trang 59 - 60)

Tải bản đầy đủ (PDF)

(70 trang)