Nghiên Cứu Hệ Thống Phát Hiện Xâm Nhập Dựa Trên Học Liên Kết Phi Tập Trung

Chuyên ngành

Công nghệ thông tin

Người đăng

Ẩn danh

2024

101
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: TỔNG QUAN ĐỀ TÀI

1.1. Lý do chọn đề tài

1.2. Phương pháp nghiên cứu

1.3. Mục tiêu nghiên cứu

2. CHƯƠNG 2: TỔNG QUAN KIẾN THỨC

2.1. Hệ thống phát hiện xâm nhập (Intrusion Detection System)

2.2. Mô hình học liên kết (Federated Learning)

2.2.1. Các thuật toán tổng hợp

2.2.2. Các vấn đề về tính sẵn sàng của mô hình học liên kết

2.3. Hệ thống tập tin liên hành tinh - InterPlanetary File System

2.4. Mô hình học liên kết phi tập trung (Decentralized Federated Learning)

2.4.1. Tổng quan kiến trúc

2.4.2. Lợi ích và thách thức

2.5. Phương pháp phòng chống Freerider

2.6. Hệ thống chuỗi khối (Blockchain)

2.6.1. Cấu trúc thành phần của Blockchain

2.6.2. Cơ chế hoạt động của Blockchain

2.6.3. Cơ chế đồng thuận

2.6.4. Mạng lưới Hyperledger

2.6.4.1. Giới thiệu về Hyperledger
2.6.4.2. Cấu trúc tổng quát và đặc điểm chính của Hyperledger
2.6.4.3. Một vài nền tảng blockchain chính của Hyperledger
2.6.4.4. Các thành phần trong mạng

2.7. Bộ tự mã hóa Autoencoder

2.7.1. Các thành phần chính

2.7.2. Phương pháp hoạt động

2.7.2.1. Mô hình Gaussian hỗn hợp
2.7.2.2. Các thành phần chính
2.7.2.3. Quá trình hoạt động
2.7.2.4. Ưu nhược điểm

3. CHƯƠNG 3: PHƯƠNG PHÁP THỰC HIỆN

3.1. Mô hình mối đe dọa

3.1.1. Độ hiểu biết và khả năng của kẻ tấn công

3.1.2. Chiến lược của kẻ tấn công

3.1.2.1. Tấn công sử dụng trọng số mô hình ngẫu nhiên
3.1.2.2. Tấn công sử dụng trọng số mô hình từ vòng đào tạo trước (tiền huấn luyện)

3.2. Kiến trúc tổng quan

3.3. Phương pháp xây dựng mô hình

3.3.1. Mô hình học liên kết phi tập trung

3.3.2. Tổng quan mô hình học liên kết phi tập trung

3.3.3. Chi tiết mô hình đề xuất

3.3.3.1. Thuật toán tổng hợp mô hình toàn cầu (Federated Averaging Plus with momentum - FedAvg+ with momentum)

3.4. Cấu trúc xây dựng mạng Blockchain Hyperledger Fabric

3.4.1. Luồng thực thi cơ bản của Hyperledger Fabric

3.5. Thuật toán phát hiện cá thể free-rider (DAGMM)

3.5.1. Luồng hoạt động chi tiết của DFL-DAGMM

4. CHƯƠNG 4: HIỆN THỰC VÀ ĐÁNH GIÁ, THẢO LUẬN

4.1. Bộ dữ liệu học liên kết phi tập trung

4.1.1. Bộ dữ liệu MOTTset

4.1.2. Bộ dữ liệu NF-ToN-IoI-v2

4.1.3. Chia dữ liệu

4.1.4. Bộ dữ liệu huấn luyện DAGMM

4.1.5. Sinh dữ liệu

4.2. Môi trường thực nghiệm

4.3. Tiêu chí đánh giá

4.3.1. Thông số huấn luyện

4.3.2. Cấu trúc các mô hình học máy

4.3.3. Đánh giá kết quả thực nghiệm

4.3.3.1. Hiệu suất cơ sở của mô hình phát hiện mối đe dọa trong môi trường học liên kết
4.3.3.2. Đánh giá hiệu suất của DFL-DAGMM trong việc nhận diện các cá thể selfish free-riders (free-riders ích kỷ)
4.3.3.3. Đánh giá hiệu suất của DFL-DAGMM trong việc nhận diện các cá thể anonymous free-riders (free-riders ẩn danh)
4.3.3.4. Đánh giá hiệu suất của blockchain

4.4. Thảo luận

4.4.1. Kiến trúc triển khai kết quả thực nghiên cứu

4.4.2. Mô hình đề xuất

4.4.3. Nguyên lý hoạt động

4.4.4. Tiền xử lý lưu lượng mạng

4.4.5. Đào tạo và sử dụng ML-based IDS

5. CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

5.1. Kết luận

5.2. Hướng phát triển

Danh sách hình vẽ, bảng biểu, danh mục từ viết tắt

Tài liệu "Hệ Thống Phát Hiện Xâm Nhập Dựa Trên Học Liên Kết Phi Tập Trung" trình bày một phương pháp tiên tiến trong việc phát hiện xâm nhập mạng, sử dụng học liên kết phi tập trung để cải thiện khả năng bảo mật. Hệ thống này không chỉ giúp phát hiện các mối đe dọa một cách hiệu quả mà còn tối ưu hóa quy trình xử lý dữ liệu mà không cần tập trung thông tin tại một điểm. Điều này mang lại lợi ích lớn cho các tổ chức, đặc biệt là trong môi trường đám mây, nơi mà tính bảo mật và khả năng mở rộng là rất quan trọng.

Để mở rộng kiến thức của bạn về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Khóa luận tốt nghiệp an toàn thông tin bảo mật api gateway cho nhiều bên trong môi trường cloud native sử dụng học liên kết, nơi cung cấp cái nhìn sâu sắc về bảo mật API trong môi trường đám mây. Ngoài ra, tài liệu Khóa luận tốt nghiệp an toàn thông tin mô hình phát hiện xâm nhập dựa trên kỹ thuật học sâu và thích ứng miền sẽ giúp bạn hiểu rõ hơn về các kỹ thuật học sâu trong phát hiện xâm nhập. Cuối cùng, tài liệu Khóa luận tốt nghiệp an toàn thông tin mô hình cộng tác phát hiện mã độc bền vững sử dụng học liên kết và chiến lược học bán giám sát sẽ cung cấp thêm thông tin về việc phát hiện mã độc trong môi trường mạng. Những tài liệu này sẽ giúp bạn mở rộng hiểu biết và áp dụng các phương pháp bảo mật hiệu quả hơn.