Luận Văn Thạc Sĩ: Thiết Kế Mô Hình Máy Học Nhận Diện Xâm Nhập Mạng Bất Thường

Trường đại học

Đại học Quốc gia TP. HCM

Người đăng

Ẩn danh

2022

81
1
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

TÓM TẮT LUẬN VĂN

ABSTRACT

LỜI CAM ĐOAN

1. CHƯƠNG 1: TỔNG QUAN ĐỀ TÀI

1.1. Vấn đề tổng quan bao phủ nghiên cứu

1.2. Mục đích nghiên cứu

1.3. Những kết quả công bố trước đây

1.4. Mục tiêu, đối tượng và phạm vi nghiên cứu

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1. Hệ thống phát hiện xâm nhập mạng

2.1.1. Tính cần thiết của triển khai IDS

2.1.2. Vị trí của IDS trong mô hình mạng

2.1.3. So sánh tường lửa (Firewall) và IDS

2.1.4. Các kĩ thuật ngăn chặn xâm nhập

2.2. Tập dữ liệu CICDDoS2019 [13]

2.2.1. Tổng quan tập dữ liệu CICDDoS2019

2.2.2. Các thuộc tính trong tập dữ liệu CICDDoS2019

2.3. Phương pháp cắt tỉa và tối ưu kết nối cho mô hình học sâu

2.3.1. Ý tưởng sơ khai của thuật toán cắt tỉa kết nối cho mô hình học sâu

2.3.2. Tối ưu mô hình thưa thớt bằng các thay thế các kết nối trong mô hình bằng các kết nối ngẫu nhiên còn lại

3. CHƯƠNG 3: THUẬT TOÁN TỐI ƯU MÔ HÌNH THƯA BẰNG CÁC PHÂN BỐ LẠI ĐỘ THƯA THỚT DỰA TRÊN TRUNG BÌNH GRADIENT (SRGM)

3.1. Tổng quan và cơ sở hình thành thuật toán

3.2. Phân tích thuật toán

3.3. Giai đoạn cắt tỉa mô hình

3.4. Giai đoạn tối ưu mô hình sau cắt tỉa

4. CHƯƠNG 4: THIẾT KẾ HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG

4.1. Thiết kế khối giao tiếp cho thiết bị Server và các thiết bị Client

4.1.1. Tổng quan và yêu cầu thiết kế

4.1.2. Phân tích thiết kế

4.2. Thiết kế hệ thống phát hiện xâm nhập trên thiết bị Server

4.2.1. Tổng quan và yêu cầu thiết kế

4.2.2. Phân tích thiết kế

4.3. Thiết kế hệ thống phát hiện xâm nhập trên các thiết bị client

4.3.1. Tổng quan và yêu cầu thiết kế

4.3.2. Khối bắt và phân tích gói tin

4.3.3. Khối phân loại và cảnh báo cho người dùng

5. CHƯƠNG 5: KẾT QUẢ

5.1. So sánh hiệu năng của thuật toán tối ưu RigL, SET và thuật toán phân bố lại độ thưa thớt dựa trên trung bình Gradient (SRGM)

5.1.1. Đánh giá hiệu năng trên tập dữ liệu MNIST

5.1.2. Đánh giá hiệu năng trên tập dữ liệu Cifar10

5.1.3. Đánh giá hiệu năng trên tập dữ liệu CICDDoS2019

5.1.4. Đánh giá tổng quát cho cả ba thuật toán SRGM, RigL và SET

5.2. Kết quả của hệ thống khi ứng dụng cho thiết bị định tuyến BKRouter

5.2.1. Kết quả xây dựng hệ thống phát hiện tấn công cho hệ điều hành OpenWRT

5.2.2. Kết quả kiểm tra hệ thống

6. CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Nhược điểm của hệ thống

6.2. Hướng phát triển

PHỤ LỤC

7.1. Giao thức File Transfer Protocol (FTP) [21]

7.1.1. Tổng quan giao thức FTP

7.1.2. Phương thức hoạt động của giao thức FTP

7.2. Mô hình học sâu MLP áp dụng cho tập dữ liệu CICDDoS2019

7.2.1. Lựa chọn các đặc trưng cho mô hình

7.2.2. Mô hình MLP áp dụng cho tập dữ liệu CICDDoS2019

7.3. Tạo CLI antiddos bằng thư viện setuptools của python

7.4. Hệ điều hành OpenWRT dành cho các thiết bị định tuyến

7.4.1. Tổng quan về OpenWRT

7.4.2. Các thành phần chính của OpenWRT

7.5. Khối điều khiển LED cho thiết bị định tuyến BKRouter

TÀI LIỆU THAM KHẢO

Tóm tắt

I. Tổng quan về mô hình máy học trong phát hiện xâm nhập mạng

Mô hình máy học đã trở thành một công cụ quan trọng trong việc phát hiện các cuộc tấn công mạng, đặc biệt là các cuộc tấn công từ chối dịch vụ (DoS) và phân tán (DDoS). Sự phát triển của công nghệ đã tạo ra một lượng lớn dữ liệu, từ đó các thuật toán máy học có thể học hỏi và nhận diện các mẫu xâm nhập một cách hiệu quả. Việc áp dụng mô hình máy học không chỉ giúp tăng cường an ninh mạng mà còn giảm thiểu chi phí và thời gian phát hiện. Các hệ thống phát hiện xâm nhập (IDS) sử dụng mô hình học sâu có khả năng phân tích và xử lý dữ liệu lớn, từ đó phát hiện các hành vi bất thường trong mạng máy tính. Tuy nhiên, việc triển khai trên các thiết bị có cấu hình thấp vẫn là một thách thức lớn. Do đó, việc tối ưu hóa các mô hình này là rất cần thiết.

1.1. Tầm quan trọng của phát hiện xâm nhập mạng

Phát hiện xâm nhập mạng đóng vai trò quan trọng trong việc bảo vệ thông tin và tài nguyên của tổ chức. Các cuộc tấn công mạng đang gia tăng, đặc biệt là các cuộc tấn công DoS, có thể gây ra thiệt hại nghiêm trọng cho các hệ thống. Theo báo cáo của Imperva, các cuộc tấn công lớp 7 đã tăng 17% trong năm 2022, cho thấy sự cần thiết phải cải thiện khả năng phát hiện và phản ứng nhanh chóng với các mối đe dọa. Hệ thống IDS dựa trên máy học có thể nhận diện các mẫu tấn công mới và không ngừng cải thiện khả năng của mình thông qua việc học từ dữ liệu lịch sử.

II. Các phương pháp phát hiện xâm nhập mạng

Có nhiều phương pháp khác nhau để phát hiện xâm nhập mạng, trong đó các phương pháp dựa trên máy họchọc sâu đang được ưa chuộng. Các nghiên cứu trước đây đã chỉ ra rằng các mô hình như Random Forest, SVM, và LSTM có thể đạt được độ chính xác cao trong việc phát hiện các cuộc tấn công. Tuy nhiên, việc áp dụng các mô hình này trên các thiết bị IoT có cấu hình thấp gặp nhiều khó khăn do yêu cầu về bộ nhớ và khả năng xử lý. Do đó, việc tối ưu hóa các mô hình máy học để giảm kích thước và chi phí tính toán là một hướng đi cần thiết. Việc cắt tỉa và tối ưu hóa kết nối trong mô hình giúp giảm thiểu tài nguyên cần thiết mà không làm suy giảm quá nhiều hiệu suất của mô hình.

2.1. So sánh các phương pháp phát hiện

Các nghiên cứu đã chỉ ra rằng mô hình học sâu thường có độ chính xác cao hơn so với các mô hình máy học cổ điển. Tuy nhiên, thời gian xử lý và yêu cầu về tài nguyên vẫn là một rào cản lớn. Các phương pháp như cắt tỉa mô hình đã được nghiên cứu để giảm số lượng kết nối mà vẫn đảm bảo hiệu suất. Kết quả từ các bài báo cho thấy rằng mô hình thưa thớt có thể đạt được độ chính xác tương đương với các mô hình đầy đủ, nhưng lại tiết kiệm hơn về mặt tài nguyên. Điều này mở ra một hướng đi mới trong việc phát triển các hệ thống IDS cho các thiết bị IoT.

III. Thiết kế hệ thống phát hiện xâm nhập mạng

Thiết kế một hệ thống phát hiện xâm nhập mạng yêu cầu sự kết hợp giữa các thành phần phần mềm và phần cứng. Hệ thống cần có khả năng thu thập dữ liệu từ mạng, phân tích và phát hiện các hành vi bất thường. Mô hình máy học được sử dụng để xử lý dữ liệu và đưa ra cảnh báo khi phát hiện các cuộc tấn công. Việc tối ưu hóa mô hình cho phép hệ thống hoạt động hiệu quả trên các thiết bị có cấu hình thấp như bộ định tuyến. Hệ thống phát hiện cần có khả năng hoạt động liên tục và tự động cập nhật các mô hình để thích ứng với các phương thức tấn công mới. Các khối chức năng như khối bắt và phân tích gói tin, khối phân loại và cảnh báo cho người dùng là rất quan trọng trong thiết kế này.

3.1. Yêu cầu thiết kế hệ thống

Hệ thống phát hiện xâm nhập cần đáp ứng một số yêu cầu thiết kế quan trọng. Đầu tiên, hệ thống cần có khả năng thu thập và phân tích dữ liệu theo thời gian thực để phát hiện các cuộc tấn công ngay lập tức. Thứ hai, khả năng mở rộng là cần thiết để hệ thống có thể hoạt động hiệu quả trong môi trường mạng lớn. Cuối cùng, giao diện người dùng cần phải trực quan và dễ sử dụng để người quản trị có thể theo dõi và phản ứng kịp thời với các mối đe dọa. Những yêu cầu này sẽ giúp đảm bảo rằng hệ thống phát hiện không chỉ hiệu quả mà còn dễ dàng triển khai và bảo trì.

IV. Kết quả nghiên cứu và ứng dụng thực tiễn

Kết quả nghiên cứu cho thấy mô hình máy học có thể được tối ưu hóa để hoạt động hiệu quả trên các thiết bị có cấu hình thấp mà vẫn đảm bảo khả năng phát hiện các cuộc tấn công mạng. Việc áp dụng thuật toán cắt tỉa giúp giảm thiểu số lượng kết nối mà không làm giảm đáng kể hiệu suất. Hệ thống phát hiện xâm nhập được thiết kế có thể triển khai trên các thiết bị IoT, từ đó mở rộng khả năng bảo mật cho các mạng nhỏ và lớn. Các thử nghiệm thực tế cho thấy rằng hệ thống có thể phát hiện các cuộc tấn công DDoS với độ chính xác cao, cho phép người quản trị có thể phản ứng kịp thời.

4.1. Ứng dụng trên thiết bị IoT

Việc triển khai mô hình máy học trên các thiết bị IoT đã chứng minh được tính khả thi và hiệu quả. Các thiết bị như bộ định tuyến, camera an ninh có thể được bảo vệ tốt hơn thông qua hệ thống phát hiện xâm nhập. Với khả năng phát hiện kịp thời và chính xác, hệ thống không chỉ bảo vệ thông tin mà còn giảm thiểu thiệt hại do các cuộc tấn công gây ra. Các nghiên cứu tiếp theo có thể mở rộng việc áp dụng mô hình này trên nhiều loại thiết bị khác nhau, từ đó nâng cao an ninh mạng cho toàn bộ hệ thống.

09/01/2025
Luận văn thạc sĩ kỹ thuật điện tử thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Bạn đang xem trước tài liệu:

Luận văn thạc sĩ kỹ thuật điện tử thiết kế và xây dựng mô hình máy học cho hệ thống nhận diện xâm nhập mạng bất thường

Bài luận văn thạc sĩ mang tiêu đề Luận Văn Thạc Sĩ: Thiết Kế Mô Hình Máy Học Nhận Diện Xâm Nhập Mạng Bất Thường của tác giả Nguyễn Phan Hải Phú dưới sự hướng dẫn của PGS. Hoàng Trang, thuộc Đại học Quốc gia TP. HCM, năm 2022, tập trung vào việc thiết kế và xây dựng mô hình máy học nhằm phát hiện các xâm nhập mạng bất thường. Bài viết không chỉ cung cấp cái nhìn sâu sắc về công nghệ máy học mà còn chỉ ra cách mà các mô hình này có thể được áp dụng để bảo vệ hệ thống mạng, từ đó nâng cao khả năng bảo mật cho các tổ chức và doanh nghiệp.

Để mở rộng thêm kiến thức của bạn về các ứng dụng công nghệ trong lĩnh vực viễn thông và bảo mật, bạn có thể tham khảo bài viết Phân loại bản tin online sử dụng máy học trong kỹ thuật viễn thông, nơi cũng đề cập đến việc ứng dụng máy học trong việc xử lý thông tin. Ngoài ra, bài viết Nhận Dạng Cảm Xúc Người Nói Dựa Trên Học Sâu cũng khám phá cách mà công nghệ học sâu có thể được ứng dụng trong việc nhận diện và phân tích thông tin. Cuối cùng, bạn có thể tìm hiểu thêm về Thiết bị mạng và phương pháp điều khiển tải điều hòa trong nhà máy điện, bài viết này giúp bạn hiểu rõ hơn về các thiết bị mạng trong việc cải thiện hiệu suất và bảo mật hệ thống. Những tài liệu này sẽ cung cấp cho bạn cái nhìn đa chiều về các ứng dụng của công nghệ trong lĩnh vực viễn thông và bảo mật mạng.