Xây Dựng Hệ Thống Phát Hiện Xâm Nhập Hai Tầng Hiệu Quả

2022

99
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: TỔNG QUAN ĐỀ TÀI

1.1. Tên đề tài

1.2. Từ khóa

1.3. Tổng quan tình hình nghiên cứu

1.4. Đối tượng và phạm vi nghiên cứu

1.5. Cấu trúc khóa luận

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1. Tổng quan về hệ thống phát hiện xâm nhập (IDS)

2.1.1. Khái niệm hệ thống phát hiện xâm nhập

2.1.2. Phân loại hệ thống phát hiện xâm nhập

2.2. Ngôn ngữ lập trình và các thư viện hỗ trợ

2.2.1. Ngôn ngữ lập trình Python

2.2.2. Thư viện TensorFlow

2.2.3. Thư viện SCIKIT-Learn

2.2.4. Các thư viện hỗ trợ liên quan

2.3. Học máy và học sâu

2.3.1. Tổng quan về học máy

2.3.2. Decision tree và các thuật toán học máy

2.3.3. Tổng quan về học sâu

2.3.4. Convolutional Neural Network và các kiến trúc mạng học sâu

2.3.5. Tập dữ liệu lưu lượng mạng

2.3.6. Mạng sinh đối kháng - Generative Adversarial Network (GAN)

2.3.6.1. Học có giám sát và học không giám sát
2.3.6.2. Mô hình phân biệt và mô hình tạo sinh
2.3.6.3. Huấn luyện GAN
2.3.6.4. Mẫu đối kháng
2.3.6.5. Kỹ thuật sinh mẫu đối kháng Carlini & Wagner attack
2.3.6.6. Kỹ thuật sinh mẫu đối kháng Decision Tree attack

3. CHƯƠNG 3: MÔ HÌNH HỆ THỐNG TWO-STAGE IDS

3.1. Tổng quát hóa mô hình triển khai Two-stage IDS

3.2. Phát hiện tấn công với trí tuệ nhân tạo

3.2.1. Tiền xử lí dữ liệu lưu lượng

3.2.2. Phân loại nhị phân với Decision Tree

3.2.3. Phân loại đa lớp với CNN

3.3. Phát hiện mẫu đối kháng với ML-LOO

4. CHƯƠNG 4: THỰC NGHIỆM VÀ ĐÁNH GIÁ

4.1. Tập dữ liệu CIC-IDS-2017

4.2. Các thông số đánh giá

4.3. Đánh giá hiệu năng mô hình đề xuất

4.3.1. Sàng lọc mẫu đối kháng với ML-LOO

4.3.2. Hiệu suất phân loại của Two-stage IDS

5. CHƯƠNG 5: TỔNG KẾT VÀ HƯỚNG PHÁT TRIỂN

5.1. Tổng kết

5.2. Hướng phát triển

PHỤ LỤC

A. Hướng dẫn sử dụng Google Colaboratory

B. Phương pháp nhân tử Lagrange

C. Phương pháp phạm vi tứ phân vị - Interquartile Range (IQR)

TÀI LIỆU THAM KHẢO

Tài liệu có tiêu đề Hệ Thống Phát Hiện Xâm Nhập Hai Tầng Hiệu Quả trình bày một phương pháp tiên tiến trong việc phát hiện xâm nhập mạng, giúp bảo vệ hệ thống thông tin khỏi các mối đe dọa an ninh. Hệ thống này hoạt động dựa trên hai tầng, cho phép phát hiện và phản ứng nhanh chóng với các hành vi xâm nhập, từ đó nâng cao khả năng bảo mật cho các tổ chức và doanh nghiệp.

Độc giả sẽ tìm thấy nhiều lợi ích từ tài liệu này, bao gồm việc hiểu rõ hơn về cách thức hoạt động của hệ thống phát hiện xâm nhập, cũng như các chiến lược để cải thiện an ninh mạng. Để mở rộng kiến thức của mình, bạn có thể tham khảo thêm tài liệu Xây dựng công cụ phát hiện xâm nhập mạng máy tính, nơi cung cấp thông tin chi tiết về các công cụ hỗ trợ trong việc phát hiện xâm nhập.

Ngoài ra, tài liệu Nghiên cứu và xây dựng mô hình hệ thống dò tìm xâm nhập thời gian thực sẽ giúp bạn hiểu rõ hơn về các mô hình hiện đại trong việc phát hiện xâm nhập ngay lập tức. Cuối cùng, bạn cũng có thể tìm hiểu về Khóa luận tốt nghiệp an toàn thông tin xây dựng phương pháp lựa chọn thuộc tính hiệu quả cho hệ thống phát hiện xâm nhập mạng, tài liệu này sẽ cung cấp những phương pháp lựa chọn thuộc tính giúp tối ưu hóa hiệu quả của hệ thống phát hiện xâm nhập.

Những tài liệu này không chỉ mở rộng kiến thức mà còn cung cấp những góc nhìn đa dạng về lĩnh vực an ninh mạng, giúp bạn nắm bắt tốt hơn các xu hướng và công nghệ mới nhất.