Kỹ thuật học máy và tiền xử lý dữ liệu nâng cao chất lượng phân lớp trong hệ thống phát hiện xâm nhập mạng

Trường đại học

Trường đại học lạc hồng

Chuyên ngành

Khoa học máy tính

Người đăng

Ẩn danh

Thể loại

Luận án tiến sĩ

2022

175
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CAM ĐOAN

LỜI CẢM ƠN

TÓM TẮT

1. CHƯƠNG 1: TỔNG QUAN

1.1. Hệ thống phát hiện xâm nhập

1.1.1. Giới thiệu về IDS

1.1.2. Phân loại IDS

1.1.3. IDS sử dụng kỹ thuật học máy

1.2. Tính cấp thiết của đề tài luận án

1.3. Mục tiêu nghiên cứu

1.4. Đối tượng và phạm vi nghiên cứu

1.4.1. Đối tượng nghiên cứu

1.4.2. Phạm vi nghiên cứu

1.5. Phương pháp nghiên cứu

1.6. Ý nghĩa khoa học và thực tiễn

1.6.1. Ý nghĩa khoa học

1.6.2. Ý nghĩa thực tiễn

1.7. Những điểm đóng góp mới

1.8. Kết cấu của luận án

2. CÁC NGHIÊN CỨU LIÊN QUAN

2.1. Lựa chọn thuộc tính

2.2. Lấy mẫu lại tập dữ liệu

2.3. Kỹ thuật học máy

2.4. Tập dữ liệu sử dụng cho các IDS

2.5. Chỉ số đánh giá hiệu năng các IDS

2.6. Các nghiên cứu liên quan về học máy cho IDS

2.6.1. Lựa chọn thuộc tính

2.6.2. Lấy mẫu lại tập dữ liệu

2.6.3. Các mô hình học máy cho các IDS

3. GIẢI PHÁP LỰA CHỌN THUỘC TÍNH

3.1. Giải pháp lựa chọn thuộc tính đề xuất

3.1.1. Các chỉ số đo thông tin

3.1.2. Thuật toán loại bỏ thuộc tính ngược BFE

3.1.3. Thuật toán chọn thuộc tính thuận FFC

3.1.4. Thuật toán lựa chọn thuộc tính đề xuất

3.2. Kết quả thực hiện

3.2.1. Lựa chọn thuộc tính với kiểu tấn công Worms

3.2.2. Lựa chọn thuộc tính với kiểu tấn công Shellcode

3.2.3. Lựa chọn thuộc tính với kiểu tấn công Backdoor

3.2.4. Lựa chọn thuộc tính với kiểu tấn công Analysis

3.2.5. Lựa chọn thuộc tính với kiểu tấn công Recce

3.2.6. Lựa chọn thuộc tính với kiểu tấn công DoS

3.2.7. Lựa chọn thuộc tính với kiểu tấn công Fuzzers

3.2.8. Lựa chọn thuộc tính với kiểu tấn công Exploits

3.2.9. Lựa chọn thuộc tính với kiểu tấn công Generic

3.3. So sánh, nhận xét và đánh giá về giải pháp lựa chọn thuộc tính đề xuất

4. GIẢI PHÁP LẤY MẪU LẠI TẬP DỮ LIỆU

4.1. Giải pháp lấy mẫu lại tập dữ liệu đề xuất

4.1.1. Giải pháp tăng mẫu

4.1.2. Giải pháp giảm mẫu

4.2. Kết quả thực hiện

4.2.1. Tăng mẫu tập dữ liệu

4.2.2. Giảm mẫu tập dữ liệu

4.3. Tổng hợp kết quả và nhận xét về giải pháp lấy mẫu lại tập dữ liệu

5. KỸ THUẬT PHỐI HỢP CHO MÔ HÌNH IDS

5.1. Kỹ thuật phối hợp đề xuất

5.2. Kết quả thực hiện

5.2.1. Sử dụng kỹ thuật phối hợp với kiểu tấn công Worms

5.2.2. Sử dụng kỹ thuật phối hợp với kiểu tấn công Shellcode

5.2.3. Sử dụng kỹ thuật phối hợp với kiểu tấn công Backdoor

5.2.4. Sử dụng kỹ thuật phối hợp với kiểu tấn công Analysis

5.2.5. Sử dụng kỹ thuật phối hợp với kiểu tấn công Recce

5.2.6. Sử dụng kỹ thuật phối hợp với kiểu tấn công DoS

5.2.7. Sử dụng kỹ thuật phối hợp với kiểu tấn công Fuzzers

5.2.8. Sử dụng kỹ thuật phối hợp với kiểu tấn công Exploits

5.2.9. Sử dụng kỹ thuật phối hợp với kiểu tấn công Generic

5.3. Tổng hợp kết quả và nhận xét về kỹ thuật phối hợp

5.4. Mô hình phân lớp lai đề xuất

6. KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Đánh giá về các kết quả đạt được, hạn chế và hướng phát triển

6.2. Đánh giá ý nghĩa học thuật và thực tiễn của luận án

DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT

DANH MỤC CÁC BẢNG, BIỂU

DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ

Tài liệu có tiêu đề "Nâng cao chất lượng phân lớp trong phát hiện xâm nhập mạng bằng học máy và tiền xử lý dữ liệu" tập trung vào việc cải thiện hiệu quả của các phương pháp phát hiện xâm nhập mạng thông qua việc áp dụng học máy và các kỹ thuật tiền xử lý dữ liệu. Tài liệu này nêu bật tầm quan trọng của việc tối ưu hóa quy trình phân lớp để nâng cao độ chính xác và giảm thiểu tỷ lệ sai sót trong việc phát hiện các mối đe dọa mạng. Độc giả sẽ tìm thấy những lợi ích rõ ràng từ việc áp dụng các phương pháp này, bao gồm khả năng phát hiện nhanh chóng và chính xác hơn các cuộc tấn công mạng, từ đó bảo vệ hệ thống thông tin hiệu quả hơn.

Để mở rộng thêm kiến thức về lĩnh vực này, bạn có thể tham khảo tài liệu "Khóa luận tốt nghiệp an toàn thông tin tăng cường khả năng phát hiện tấn công bằng mạng sinh đối kháng trong mạng khả lập trình". Tài liệu này cung cấp cái nhìn sâu sắc về cách thức tăng cường khả năng phát hiện tấn công trong các hệ thống mạng, bổ sung cho những kiến thức đã được đề cập trong tài liệu chính.