Kết quả thực nghiệm khi sử dụng 31 đặc trƣng

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng (Trang 64 - 71)

Bảng 3.10. Kết quả thực nghiệm khi sử dụng 31 đặc trƣng Bộ dữ liệu Bộ dữ liệu huấn luyện Tỷ lệ phát hiện chính xác (%) Độ chính xác (%) Tỷ lệ lỗi (%) Thời gian phát hiện (s) NSL 97.3 91.76 8.24 0.072 10% KDD 99.5 91.8 8.2 0.29 Whole KDD 99.7 92.0 8.0 0.39

Kết quả thực nghiệm trong bảng 3.10 cho thấy tỷ lệ phát hiện khi sử dụng 31 đặc trƣng trong bộ dữ liệu KDD tƣơng đƣơng với tỷ lệ phát hiện khi dùng tất cả 41 đặc trƣng trong khi đó thời gian phát hiện đã đƣợc giảm đáng kể. Ví dụ, trong thực nghiệm sử dụng mơ hình mạng nơ-ron huấn luyện trên bộ “10%KDD” và sử dụng cả 41 đặc trƣng, cho tỷ lệ phát hiện tấn công là 99.3% với thời gian phát hiện là 0.57 giây nhƣng khi sử dụng 31 đặc trƣng để huấn luyện thì thời gian giảm xuống đáng kể chỉ còn 0.29 giây mà tỷ lệ phát hiện tấn cơng là 99.5%. Hay khi huấn luyện mơ hình mạng nơ-ron với bộ dữ liệu huấn luyện “Whole KDD” thì tỷ lệ phát hiện chính xác là 99.6% và khi huấn luyện lại sử dụng 31 đặc trƣng thì tỷ lệ phát hiện này là 99.7%. Việc rút gọn những đặc trƣng này giúp tăng tốc độ tính tốn trong mạng nơ-ron từ đó làm giảm thời gian phát hiện. Và kết quả này là khá khả quan đối với bài tốn phát hiện xâm nhập vì việc phát hiện có thể đƣợc thực hiện trong thời gian thực.

Bên cạnh đó, với việc sử dụng hàm truyền elliotsig ở lớp ẩn giúp cho tốc độ huấn luyện và phát hiện của mạng nơ-ron tăng lên gấp hơn ba lần so với khi sử dụng hàm truyền sigmoid và hàm truyền tansig.

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN

Kết quả đạt đƣợc

Phát hiện xâm nhập mạng là một trong những khía cạnh đƣợc quan tâm hàng đầu trong lĩnh vực an ninh mạng hiện nay. Nó giúp giảm thiểu những thiệt hại nghiêm trọng cho hệ thống mạng. Luận văn tập trung vào giải quyết bài toán phát hiện xâm nhập mạng dựa vào cách tiếp cận học máy. Những kết quả đạt đƣợc của luận văn nhƣ sau:

Thứ nhất, luận văn đã trình bày và hệ thống hóa các vấn đề liên quan tới phát

hiện xâm nhập mạng và một số hƣớng tiếp cận giải quyết bài toán phát hiện xâm nhập. Các cách tiếp cận truyền thống nhƣ phát hiện dựa vào tập luật, hay tiếp cận dựa vào thống kê đã phát hiện tốt những cuộc xâm nhập đã biết nhƣng lại kém hiệu quả trong việc phát hiện các cuộc tấn cơng mới. Đây cũng là nhƣợc điểm chính của các cách tiếp cận truyền thống. Một cách tiếp cận dựa vào học máy hứa hẹn sẽ giải quyết đƣợc vấn đề trên. Vì vậy, luận văn tập trung khai thác và nghiên cứu theo hƣớng tiếp cận này.

Thứ hai, luận văn đã nghiên cứu, thiết kế và triển khai một số thuật toán học

máy tiêu biểu nhất cho bài toán phát hiện xâm nhập gồm: hồi quy logistic, máy véc-tơ hỗ trợ, và đặc biệt quan tâm tới mạng nơ-ron nhân tạo.

Thứ ba, luận văn đã đề xuất và thiết kế mạng nơ-ron nhân tạo giúp cải tiến tỷ lệ

phát hiện xâm nhập so với các nghiên cứu trƣớc đây, và có thể phát hiện trong thời gian thực. Bên cạnh đó, luận văn cũng tập trung giải quyết vấn đề tăng tốc độ tính tốn trong các thuật toán học máy, đặc biệt là những thuật tốn có khối lƣợng tính tốn lớn nhƣ mạng nơ-ron nhân tạo bằng cách rút gọn những đặc trƣng ít quan trọng sử dụng độ đo thơng tin IG. Từ đó rút ngắn đƣợc thời gian phát hiện mà vẫn cho tỷ lệ phát hiện tƣơng đƣơng lúc trƣớc khi rút gọn.

Vấn đề tồn đọng và hƣớng phát triển

số thuật tốn học máy có giám sát điển hình. Những kỹ thuật học máy phi giám sát và bán giám sát chƣa đƣợc nghiên cứu và xem xét, vì vậy đây có thể đƣợc xem là hƣớng phát triển trong tƣơng lai. Mặt khác, việc kết hợp giữa các hƣớng tiếp cận dựa vào bất thƣờng và hƣớng tiếp cận dựa vào dấu hiệu xâm nhập có thể phát hiện đƣợc những cuộc tấn công mới với tỷ lệ phát hiện cao mà tỷ lệ cảnh báo sai thấp cũng là một hƣớng phát triển tiếp theo của luận văn.

CÁC CÔNG BỐ LIÊN QUAN

[1]. Phạm Văn Hạnh, Lê Ngọc Thế, Trần Thị Hƣơng, Lê Trọng Vĩnh (2015), “Nghiên cứu nâng cao hệ thống phát hiện xâm nhập mạng dựa trên mạng nơ-ron”, Hội thảo quốc gia một số vấn đề chọn lọc của công nghệ thông tin và truyền thông lần thứ XVIII

TÀI LIỆU THAM KHẢO Tài liệu tham khảo Tiếng anh

[1]. Basant Subba, Santosh Biswas, Sushanta Karmakar (2012), "Intrusion Detection Systems using Linear Discriminant Analysis and Logistic Regression", India Conference, IEEE.

[2]. Bouzida Y., Cuppens F. (2006), “Neural networks vs. decision trees for intrusion detection”, IEEE IST Workshop on Monitoring, Attack Detection and Mitigation. [3]. Elidon Beqiri, “Neural Networks for Intrusion Detection System”, 5th International Conference, London, pp: 156-165.

[4]. H. Güne ş Kayacık, A. Nur Zincir-Heywood, Malcolm I. Heywood, “Selecting Features for Intrusion Detection: A Feature Relevance Analysis on KDD 99 Intrusion Detection Datasets”, Proceedings of the third annual conference on privacy, security and trust.

[5]. Harshit Saxena, Vinneet Richariya (2014), “Intrusion Detection System using K- means, PSO with SVM Classifier: A Survey”, International Journal of Emerging Technology and Advanced Engineering, Volume 4, Issue 2, pp: 653-657.

[6]. Jayveer Singh, Manisha J.Nene (2013), “A Survey on Machine Learning Techniques for Intrusion Detection Systems”, International Journal of Advanced

Research in Computer and Communication Engineering, Vol.2, Issue 11.

[7]. Jayshree Jha, Leena Ragha (2013), "Intrusion detection system using Suppport Vector Machine", International Conference & workshop on Advanced Computing. [8]. Kendall, Kristopher (1999), " A Database of Computer Attacks for the Evaluation of Intrusion Detection Systems", Massachusetts Institute of Technology.

[9]. Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, and Ali A. Ghorbani (2009), “A Detailed Analysis of KDD CUP 99 Dataset”, IEEE Symposium on Computational Intelligence in Security and Defense Applications.

[10]. Mehdi Moradi, Mohammad Zulkernine (2004), "A Neural Network Based System for Intrusion Detection and Classification of Attacks", IEEE International Conference on Advances in Intelligent Systems.

[11]. Mehdi Moradi and Mohammad Zulkernine, "A Neural Network Based System for Intrusion Detection and Classification of Attacks".

[12]. Rung-Ching Chen, Ying-Hao Chen (2009), “Using Rough Set and Support Vector Machine for Network Intrusion Detection System”, Asian Conference on Intelligent Information and Database Systems, pp: 465-470.

[13]. Sung, A.H., Mukkamala, S. (2003), "Identifying Important Features for Intrusion Detection Using Support Vector Machines and Neural Networks", International Symposium on Applications and the Internet, pp. 209–217.

[14]. Safaa O.Al-mamory, Firas S. Jassim (2013): "Evaluation of Different Data Mining Algorithms with KDD CUP 99 Data Set", Journal of Babylon University/Pure

and Applied Sciences, Vol 21, pp: 2663-2681.

[15]. S.Sethuramalingam, E.R. Naganathan (2011), “Hybrid feature selection for network intrusion”, International Journal on Computer Science and Engineering, Vol. 3, pp. 1773-1780.

[16]. Srinivas Mukkamala, Guadalupe Janoski, Andrew Sung (2002), "Intrusion Detection: Support Vector Machines and Neural Networks ", Computer Security Applications Conference.

[17]. Weiyu Zhang, Qingbo Yang, Yushui Geng (2009), "A survey of anomaly detection methods in networks", Computer Network and Multimedia Technology. [18]. Yogita B. Bhavsar, Kalyani C. Waghmare (2013), “Intrusion Detection System Using Data Mining Technique: Support Vector Machine”, International Journal of Emerging Technology and Advanced Engineering, Volume 3, pp: 581-576.

[19]. Pavel Laskov, Patrick Dussel, Christin Schafe (2005), “Learning Intrusion Detection: Supervised or Unsupervised”, 13th International Conference, pp: 50-57.

[20]. Ravindra Gupta, Swati Paliwal (2012), “Denial of Service, Probing and R2L Attack Detection using Genetic Algorithm”, International Journal of Computer Applications.

Website

[21]. http://ufldl.stanford.edu/tutorial/supervised/MultiLayerNeuralNetworks/ [22]. http://neuralnetworksanddeeplearning.com/chap2.html

Một phần của tài liệu (LUẬN văn THẠC sĩ) đánh giá hiệu quả một số thuật toán trong phát hiện xâm nhập mạng (Trang 64 - 71)

Tải bản đầy đủ (PDF)

(71 trang)