Luận Án Tiến Sĩ: Nghiên Cứu Xây Dựng Hệ Thống V Sandbox Trong Phân Tích Và Phát Hiện Mã Độc IoT Botnet

Chuyên ngành

Hệ thống thông tin

Người đăng

Ẩn danh

Thể loại

luận án tiến sĩ

2022

138
1
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CAM ĐOAN

1. MỞ ĐẦU

1.1. Tính cấp thiết của luận án

1.2. Mục tiêu nghiên cứu của luận án

1.3. Đối tượng và phạm vi nghiên cứu

1.3.1. Đối tượng nghiên cứu

1.3.2. Phạm vi nghiên cứu

1.4. Nội dung và phương pháp nghiên cứu

1.4.1. Nội dung nghiên cứu

1.4.2. Phương pháp nghiên cứu

1.4.2.1. Nghiên cứu lý thuyết
1.4.2.2. Nghiên cứu thực nghiệm

1.5. Các đóng góp chính của luận án

1.6. Bố cục của luận án

2. TỔNG QUAN VỀ THIẾT BỊ IOT VÀ MÃ ĐỘC IOT BOTNET

2.1. Tổng quan về thiết bị IoT

2.1.1. Khái niệm thiết bị IoT

2.1.2. Phân loại thiết bị IoT

2.1.3. Các vấn đề bảo mật tồn tại trên thiết bị IoT hạn chế tài nguyên

2.2. Tổng quan về mã độc IoT Botnet

2.2.1. Khái niệm mã độc IoT Botnet

2.2.2. Đặc điểm của mã độc IoT Botnet. Quy trình phát hiện mã độc IoT Botnet

2.3. Thu thập dữ liệu

2.3.1. Tiền xử lý dữ liệu

2.3.1.1. Tiền xử lý dữ liệu luồng mạng
2.3.1.2. Tiền xử lý dữ liệu lời gọi hệ thống
2.3.1.3. Tiền xử lý dữ liệu tương tác với tài nguyên của hệ thống

2.4. Phân tích và phát hiện

2.4.1. Ứng dụng học máy trong phát hiện mã độc IoT Botnet

2.4.2. Ứng dụng học sâu trong phát hiện mã độc IoT Botnet

2.5. Kết luận Chương 2

3. ĐẶC TRƯNG ĐỒ THỊ LỜI GỌI HỆ THỐNG CÓ HƯỚNG TRONG PHÁT HIỆN MÃ ĐỘC IOT BOTNET

3.1. Phát biểu bài toán

3.2. Lựa chọn nguồn dữ liệu động phục vụ tiền xử lý và phân tích

3.3. Bài toán xây dựng đặc trưng từ lời gọi hệ thống

3.4. Sơ đồ và ý tưởng phương pháp đề xuất

3.5. Đồ thị lời gọi hệ thống có hướng DSCG

3.5.1. Khái niệm đồ thị lời gọi hệ thống có hướng DSCG

3.5.2. Xây dựng đồ thị lời gọi hệ thống có hướng DSCG

3.5.3. Tiền xử lý dữ liệu đồ thị DSCG

3.6. Thực nghiệm và đánh giá

3.6.1. Bộ dữ liệu thực nghiệm

3.6.2. Triển khai thử nghiệm

3.6.3. Các chỉ số đánh giá

3.6.4. Kết quả thử nghiệm và đánh giá

3.7. Kết luận Chương 3

4. MÔ HÌNH HỌC MÁY CỘNG TÁC PHÁT HIỆN SỚM MÃ ĐỘC IOT BOTNET

4.1. Phát biểu bài toán

4.2. Vấn đề phát hiện sớm mã độc IoT Botnet

4.3. Mô hình học máy cộng tác trong phát hiện sớm mã độc

4.4. Khảo sát và đánh giá các nghiên cứu liên quan

4.5. Mô hình học máy cộng tác trong phát hiện mã độc

4.6. Các mô hình phát hiện sớm trong nghiên cứu mã độc

4.7. Bài toán phát hiện sớm mã độc IoT Botnet

4.8. Mô hình đề xuất

4.8.1. Kiến trúc tổng quan

4.8.2. Môi trường Sandbox (SC)

4.8.3. Tiền xử lý dữ liệu (PPDC)

4.8.4. Chuẩn hóa dữ liệu tiền xử lý (DNC)

4.8.5. Trích chọn đặc trưng phù hợp

4.8.6. Bộ phân lớp học máy (MLC)

4.8.7. Hàm hợp nhất (FC)

4.9. Thực nghiệm và đánh giá

4.9.1. Tập mẫu thực nghiệm

4.9.2. Triển khai thử nghiệm

4.9.3. Kết quả thử nghiệm

4.9.4. Đánh giá kết quả thử nghiệm

4.10. Kết luận Chương 4

DANH MỤC CÔNG TRÌNH CỦA TÁC GIẢ

TÀI LIỆU THAM KHẢO

Luận án tiến sĩ với tiêu đề "Xây Dựng Hệ Thống V Sandbox Phân Tích Mã Độc IoT Botnet" tập trung vào việc phát triển một hệ thống sandbox nhằm phân tích và phát hiện mã độc trong các botnet IoT. Tài liệu này không chỉ cung cấp cái nhìn sâu sắc về các phương pháp phân tích mã độc mà còn nêu bật tầm quan trọng của việc bảo vệ các thiết bị IoT trước những mối đe dọa ngày càng gia tăng. Độc giả sẽ được trang bị kiến thức về cách thức hoạt động của mã độc trong môi trường IoT, cũng như các kỹ thuật phân tích hiệu quả để phát hiện và ngăn chặn chúng.

Để mở rộng thêm kiến thức về lĩnh vực này, bạn có thể tham khảo tài liệu "Luận văn thạc sĩ phát hiện sớm mã độc iot botnet trên các thiết bị iot", nơi cung cấp thông tin chi tiết về các phương pháp phát hiện mã độc trong môi trường IoT. Ngoài ra, tài liệu "Luận văn thạc sĩ khoa học máy tính điều khiển truy cập trong hệ thống internet vạn vật sử dụng công nghệ blockchain" sẽ giúp bạn hiểu rõ hơn về việc bảo mật và kiểm soát truy cập trong hệ thống IoT. Cuối cùng, báo cáo "Báo cáo internet of thingsiot và ứng dụng" sẽ cung cấp cái nhìn tổng quan về các ứng dụng của IoT, từ đó giúp bạn nắm bắt được bối cảnh rộng lớn hơn của công nghệ này. Những tài liệu này sẽ là nguồn tài nguyên quý giá cho những ai muốn tìm hiểu sâu hơn về bảo mật IoT và mã độc.