Nghiên Cứu Về Honeypot Thích Ứng Dựa Trên Học Tăng Cường Và Phương Pháp DeepDig Để Phát Hiện Tấn Công Web Nâng Cao

Chuyên ngành

Công Nghệ Thông Tin

Người đăng

Ẩn danh

2024

76
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

1. CHƯƠNG 1: GIỚI THIỆU VỀ AN NINH MẠNG VÀ MÔ PHỎNG WEB

1.1. Vai trò của ứng dụng Web

1.2. Chiến lược an ninh mạng và honeypots

1.3. Những tiến bộ trong công nghệ honeypot

1.4. Học Tăng cường trong an ninh mạng

1.5. Nhu cầu về các giải pháp honeypot tiên tiến

1.6. Phương pháp DEEP-Dig: Công nghệ đánh lừa tiên tiến

1.7. Lí do chọn đề tài

1.8. Mục đích

2. CHƯƠNG 2: HỆ THỐNG HONEYPOT

2.1. Ứng dụng của RL trong an ninh mạng

2.2. Các thuật toán chính trong RL

2.3. Ví dụ về ứng dụng của RL trong an ninh mạng

2.4. Phân tích pháp chứng

2.5. Tầm quan trọng trong an ninh mạng

2.6. Phương pháp và công cụ

2.7. Tích hợp DEEP-Dig

2.8. Hướng nghiên cứu hiện tại

2.9. Hướng nghiên cứu trong nước

2.10. Hướng nghiên cứu quốc tế

3. CHƯƠNG 3: HỆ THỐNG ĐỀ XUẤT

3.1. Thiết lập và triển khai hệ thống

3.2. Kiến trúc tổng thể

3.3. Phát triển người dùng

3.4. Các thành phần và tính năng

3.5. Chi tiết triển khai

3.6. Các thành phần của hệ thống Honeypot thích ứng

3.7. Thu thập dữ liệu (Data collection)

3.8. Tiền xử lý dữ liệu (Data processing)

3.9. Phân tích vector tấn công (Attack vector analysis)

3.10. Tổng quan về mô hình DQN

3.11. Mô tả chi tiết DQN Agent

3.12. Class DQN Agent

3.13. Các thành phần của DQN Agent

3.14. Chi tiết triển khai

3.15. Đánh giá hiệu suất của agent qua các chỉ số Accuracy, Precision, Recall và EARS

3.16. Hệ thống đề xuất

3.17. Kiến trúc mô hình DQN Agent

3.18. Luồng workflow của DQN Agent

3.19. Phát hiện tấn công

3.20. Huấn luyện và đánh giá

3.21. Ứng dụng thực tế

3.22. Kết quả thực nghiệm

4. CHƯƠNG 4: TRÌNH BÀY, ĐÁNH GIÁ BÀN LUẬN VỀ KẾT QUẢ

4.1. Đánh giá và xác thực

4.2. Quy trình

4.3. Thiết lập thí nghiệm

4.4. Thu thập dữ liệu

4.5. Quy trình kiểm tra

4.6. Thực thi tấn công

4.7. Đối với tấn công SQL Injection

4.8. Đối với tấn công XSS

5. CHƯƠNG 5: TÓM TẮT KẾT QUẢ

5.1. Những đóng góp chính

6. CHƯƠNG 6: HƯỚNG PHÁT TRIỂN

6.1. Mở rộng các kịch bản tấn công

6.2. Cải thiện mô hình DQN

DANH MỤC HÌNH

DANH MỤC BẢNG

DANH MỤC TỪ VIẾT TẮT

TÓM TẮT KHÓA LUẬN