Nâng cao chất lượng phân lớp của các hệ thống phát hiện xâm nhập mạng bằng kỹ thuật học máy

Trường đại học

Trường Đại Học Lạc Hồng

Chuyên ngành

Khoa Học Máy Tính

Người đăng

Ẩn danh

Thể loại

Luận Án Tiến Sĩ

2022

175
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

TÓM TẮT

1. CHƯƠNG 1: TỔNG QUAN

1.1. Hệ thống phát hiện xâm nhập

1.1.1. Giới thiệu về IDS

1.1.2. Phân loại IDS

1.1.3. IDS sử dụng kỹ thuật học máy

1.2. Tính cấp thiết của đề tài luận án

1.3. Mục tiêu nghiên cứu

1.4. Đối tượng và phạm vi nghiên cứu

1.4.1. Đối tượng nghiên cứu

1.4.2. Phạm vi nghiên cứu

1.5. Phương pháp nghiên cứu

1.6. Ý nghĩa khoa học và thực tiễn

1.6.1. Ý nghĩa khoa học

1.6.2. Ý nghĩa thực tiễn

1.7. Những điểm đóng góp mới

1.8. Kết cấu của luận án

2. CÁC NGHIÊN CỨU LIÊN QUAN

2.1. Lựa chọn thuộc tính

2.2. Lấy mẫu lại tập dữ liệu

2.3. Kỹ thuật học máy

2.4. Tập dữ liệu sử dụng cho các IDS

2.5. Chỉ số đánh giá hiệu năng các IDS

2.6. Các nghiên cứu liên quan về học máy cho IDS

2.6.1. Lựa chọn thuộc tính

2.6.2. Lấy mẫu lại tập dữ liệu

2.6.3. Các mô hình học máy cho các IDS

3. GIẢI PHÁP LỰA CHỌN THUỘC TÍNH

3.1. Giải pháp lựa chọn thuộc tính đề xuất

3.1.1. Các chỉ số đo thông tin

3.1.2. Thuật toán loại bỏ thuộc tính ngược BFE

3.1.3. Thuật toán chọn thuộc tính thuận FFC

3.1.4. Thuật toán lựa chọn thuộc tính đề xuất

3.2. Kết quả thực hiện

3.2.1. Lựa chọn thuộc tính với kiểu tấn công Worms

3.2.2. Lựa chọn thuộc tính với kiểu tấn công Shellcode

3.2.3. Lựa chọn thuộc tính với kiểu tấn công Backdoor

3.2.4. Lựa chọn thuộc tính với kiểu tấn công Analysis

3.2.5. Lựa chọn thuộc tính với kiểu tấn công Recce

3.2.6. Lựa chọn thuộc tính với kiểu tấn công DoS

3.2.7. Lựa chọn thuộc tính với kiểu tấn công Fuzzers

3.2.8. Lựa chọn thuộc tính với kiểu tấn công Exploits

3.2.9. Lựa chọn thuộc tính với kiểu tấn công Generic

3.3. So sánh, nhận xét và đánh giá về giải pháp lựa chọn thuộc tính đề xuất

4. GIẢI PHÁP LẤY MẪU LẠI TẬP DỮ LIỆU

4.1. Giải pháp lấy mẫu lại tập dữ liệu đề xuất

4.1.1. Giải pháp tăng mẫu

4.1.2. Giải pháp giảm mẫu

4.2. Kết quả thực hiện

4.2.1. Tăng mẫu tập dữ liệu

4.2.2. Giảm mẫu tập dữ liệu

4.2.3. Tổng hợp kết quả và nhận xét về giải pháp lấy mẫu lại tập dữ liệu

5. KỸ THUẬT PHỐI HỢP CHO MÔ HÌNH IDS

5.1. Kỹ thuật phối hợp đề xuất

5.2. Kết quả thực hiện

5.2.1. Sử dụng kỹ thuật phối hợp với kiểu tấn công Worms

5.2.2. Sử dụng kỹ thuật phối hợp với kiểu tấn công Shellcode

5.2.3. Sử dụng kỹ thuật phối hợp với kiểu tấn công Backdoor

5.2.4. Sử dụng kỹ thuật phối hợp với kiểu tấn công Analysis

5.2.5. Sử dụng kỹ thuật phối hợp với kiểu tấn công Recce

5.2.6. Sử dụng kỹ thuật phối hợp với kiểu tấn công DoS

5.2.7. Sử dụng kỹ thuật phối hợp với kiểu tấn công Fuzzers

5.2.8. Sử dụng kỹ thuật phối hợp với kiểu tấn công Exploits

5.2.9. Sử dụng kỹ thuật phối hợp với kiểu tấn công Generic

5.3. Tổng hợp kết quả và nhận xét về kỹ thuật phối hợp

5.4. Mô hình phân lớp lai đề xuất

6. KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Đánh giá về các kết quả đạt được, hạn chế và hướng phát triển

6.2. Đánh giá ý nghĩa học thuật và thực tiễn của luận án

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT

DANH MỤC CÁC BẢNG, BIỂU

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Tài liệu "Nâng cao chất lượng phân lớp trong hệ thống phát hiện xâm nhập mạng bằng kỹ thuật học máy" tập trung vào việc cải thiện độ chính xác và hiệu quả của các hệ thống phát hiện xâm nhập mạng thông qua các phương pháp học máy tiên tiến. Bài viết trình bày các kỹ thuật phân lớp hiện đại, giúp tăng cường khả năng nhận diện các mối đe dọa mạng, từ đó bảo vệ hệ thống thông tin một cách hiệu quả hơn. Độc giả sẽ tìm thấy những lợi ích rõ ràng từ việc áp dụng các phương pháp này, bao gồm việc giảm thiểu sai sót trong phát hiện và nâng cao khả năng phản ứng nhanh chóng trước các cuộc tấn công.

Để mở rộng kiến thức về lĩnh vực này, bạn có thể tham khảo thêm tài liệu Triên khai ứng dụng mạng neural trong phát hiện xâm nhập trái phép luận văn thạc sĩ, nơi cung cấp cái nhìn sâu sắc về việc ứng dụng mạng neural trong phát hiện xâm nhập. Ngoài ra, tài liệu Nghiên cứu thực hiện thuật toán học máy sử dụng cho an ninh mạng trên thiết bị nhúng tại edge cloud sẽ giúp bạn hiểu rõ hơn về các thuật toán học máy trong bối cảnh an ninh mạng. Cuối cùng, tài liệu Luận văn nghiên cứu phương pháp phát hiện mã độc dựa trên các kỹ thuật học máy sẽ cung cấp thêm thông tin về cách phát hiện mã độc hiệu quả hơn bằng các kỹ thuật học máy. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về các ứng dụng của học máy trong an ninh mạng.