Hệ thống phát hiện tấn công DDoS trong môi trường Cloud Native sử dụng phương pháp học sâu tích hợp eBPF

Trường đại học

Đại học Bách Khoa Hà Nội

Chuyên ngành

Điện tử

Người đăng

Ẩn danh

2024

105
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI MỞ ĐẦU

LỜI CAM ĐOAN

1. CHƯƠNG 1: TỔNG QUAN

1.1. Tổng quan chung

1.2. Đặt vấn đề

1.3. Các mô hình điện toán đám mây

1.3.1. Điện toán đám mây – Cloud Computing

1.3.2. Các loại dịch vụ điện toán đám mây

1.3.3. Lợi ích của việc tích hợp Cloud trong quá trình phát triển sản phẩm

1.4. Công nghệ ảo hóa

1.4.1. Lịch sử phát triển của công nghệ ảo hóa

1.4.2. Khái niệm về Hypervisor

1.4.3. Giới thiệu về máy ảo Container

1.5. Hệ thống phát hiện xâm nhập

1.5.1. Tấn công mạng

1.5.2. Hệ thống phát hiện xâm nhập

1.5.3. Kiến trúc cơ bản của một hệ thống phát hiện xâm nhập

1.6. Kỹ thuật Deep Learning chống tấn công DDoS

1.6.1. Khái niệm về trí tuệ nhân tạo

1.6.2. Khái niệm về Deep Learning

1.6.3. Ứng dụng Deep Learning trong việc phòng chống tấn công DDoS

1.6.4. Tổng quan về LUCID

1.6.5. Bộ lọc gói Berkeley (eBPF)

1.6.6. Kiểm thử hệ thống sử dụng Grafana K6

1.6.7. Kết luận và đặt câu hỏi nghiên cứu

2. PHƯƠNG PHÁP THỰC HIỆN

2.1. Xây dựng Testbed Deep Learning IDS

2.1.1. Testbed Deep Learning IDS

2.1.2. Mô hình thực tế

2.1.3. Cài đặt và cấu hình cho Testbed

2.2. Container hóa Model AI và Web Server, triển khai hệ thống phát hiện xâm nhập

2.3. Cài đặt phần mềm kiểm thử Grafana k6

2.4. Công cụ thu thập dữ liệu cho testbed

3. ĐÁNH GIÁ HIỆU NĂNG

3.1. Đánh giá hiệu năng của mô hình học sâu

3.1.1. Thông số đánh giá và siêu tham số

3.1.2. Tiến hành đo đạc để lựa chọn bộ siêu tham số

3.2. Đánh giá lượng tài nguyên tiêu thụ cho hệ thống phát hiện xâm nhập trong môi trường điện toán đám mây

3.2.1. CPU của mô hình Deep Learning tiêu thụ

3.2.2. RAM của mô hình Deep Learning tiêu thụ

3.2.3. CPU của Ứng dụng tiêu thụ

3.2.4. RAM của Ứng dụng tiêu thụ

4. KẾT LUẬN

4.1. Kết luận chung

4.2. Định hướng phát triển trong tương lai

TÀI LIỆU THAM KHẢO