Nghiên Cứu Về Tính Evasive Và Khả Năng Chuyển Giao Của Các Cuộc Tấn Công Đối Kháng Đối Với Hệ Thống Phát Hiện Xâm Nhập

Người đăng

Ẩn danh

Thể loại

khóa luận

2023

133
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

LỜI ĐẦU

1. CHƯƠNG 1: TỔNG QUAN

1.1. Lí do chọn đề tài

1.2. Mục tiêu nghiên cứu

1.3. Phạm vi nghiên cứu

1.4. Đối tượng nghiên cứu

1.5. Phương pháp thực hiện

1.6. Cấu trúc khóa luận

2. CHƯƠNG 2: TÌNH HÌNH NGHIÊN CỨU

2.1. Các công trình nghiên cứu liên quan

2.2. Ý nghĩa khoa học và thực tiễn của đề tài

2.3. Ý nghĩa thực tiễn

3. CHƯƠNG 3: CƠ SỞ LÝ THUYẾT

3.1. Hệ thống phát hiện xâm nhập IDS

3.1.1. Hệ thống phát hiện xâm nhập IDS

3.1.2. Phương pháp phát hiện xâm nhập

3.1.3. Mạng nơ-ron đồ thị

3.1.4. Kiến trúc đề tài

3.1.5. Thiết kế hàm loss

3.2. Tổng quan các mô hình IDS sử dụng

3.2.1. Mô hình Convolutional Neural Network-CNN

3.2.2. Mô hình Variational Autoencoder-VAE

3.2.3. Mô hình GraphSAGE

3.3. Tấn công đối kháng

3.3.1. Các hình thức tấn công đối kháng

3.3.2. Các thuộc tính của một cuộc tấn công đối kháng

3.3.3. Phòng chống các cuộc tấn công đối kháng

3.3.4. Công cụ tạo mẫu dữ liệu đối kháng ART (Adversarial Robustness Toolbox)

3.3.4.1. Các chức năng chính của công cụ ART
3.3.4.2. Thuật toán sinh mẫu dữ liệu đối kháng

3.4. Mạng khả lập trình SDN

3.4.1. Kiến trúc của mạng SDN

3.4.2. Cách hoạt động của mạng SDN

3.4.3. Ưu điểm của mạng SDN

4. CHƯƠNG 4: PHƯƠNG PHÁP THỰC HIỆN

4.1. Tổng quan mô hình và các kịch bản thực nghiệm

4.2. Chiến lược thực hiện cuộc tấn công né tránh

4.3. Mô hình chuyển giao mẫu đối kháng trong hệ thống phát hiện xâm nhập

4.4. Phương pháp sinh dữ liệu

4.5. Phương pháp né tránh sử dụng mẫu đối kháng đối với mẫu dữ liệu mạng

4.6. Mô hình thực hiện

4.7. Triển khai mô hình SDN

4.8. Phương pháp tăng tính bền vững của mô hình

5. CHƯƠNG 5: KẾT QUẢ THỰC NGHIỆM

5.1. Môi trường thực nghiệm

5.2. Tập dữ liệu

5.3. Tiền xử lý dữ liệu

5.4. Các hàm tính toán hiệu suất

5.5. Kết quả các cuộc tấn công né tránh

5.5.1. Tập dữ liệu NF-UNSW-NB15

5.5.2. Tập dữ liệu NF-CSE-CIC-IDS2018

5.6. Kết quả thực hiện chuyển giao mô hình

5.6.1. Tập dữ liệu NF-UNSW-NB15

5.6.2. Tập dữ liệu NF-CSE-CIC-IDS2018

5.7. Kết quả triển khai mô hình SDN

5.8. Phương pháp tái huấn luyện các mô hình

5.8.1. Tái huấn luyện mô hình áp dụng các cuộc tấn công né tránh

5.8.2. Tái huấn luyện mô hình áp dụng phương pháp chuyển giao

5.9. Các phương pháp tấn công né tránh

5.10. Phương pháp chuyển giao mô hình

5.11. Tái huấn luyện mô hình

6. CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

6.1. Kết luận

6.2. Hướng phát triển

TÀI LIỆU THAM KHẢO

Tài liệu có tiêu đề Nghiên Cứu Về Tính Evasive Và Khả Năng Chuyển Giao Của Các Cuộc Tấn Công Đối Kháng Đối Với Hệ Thống Phát Hiện Xâm Nhập cung cấp cái nhìn sâu sắc về các phương pháp tấn công đối kháng và cách mà chúng có thể làm giảm hiệu quả của các hệ thống phát hiện xâm nhập. Nghiên cứu này không chỉ phân tích tính chất evasive của các cuộc tấn công mà còn đề xuất các giải pháp để cải thiện khả năng phát hiện và ứng phó với các mối đe dọa này. Độc giả sẽ tìm thấy những thông tin hữu ích giúp nâng cao hiểu biết về an toàn thông tin và các biện pháp bảo vệ hệ thống.

Để mở rộng thêm kiến thức, bạn có thể tham khảo tài liệu Khóa luận tốt nghiệp an toàn thông tin phát hiện các cuộc tấn công mạng trên multi api gateways trong môi trường cloud native sử dụng deep learning và apache mesos với marathon, nơi cung cấp cái nhìn về việc phát hiện tấn công trong môi trường hiện đại. Ngoài ra, tài liệu Khóa luận tốt nghiệp an toàn thông tin đảm bảo quyền riêng tư cho mô hình học cộng tác trong hệ thống phát hiện xâm nhập sẽ giúp bạn hiểu rõ hơn về việc bảo vệ quyền riêng tư trong các hệ thống phát hiện. Cuối cùng, tài liệu Khóa luận tốt nghiệp công nghệ thông tin nghiên cứu phương pháp đánh giá và tăng cường tính bền vững của các trình phát hiện tấn công apt dựa trên nguồn gốc sẽ cung cấp thêm thông tin về cách bảo vệ hệ thống máy tính trước các cuộc tấn công tinh vi. Những tài liệu này sẽ giúp bạn có cái nhìn toàn diện hơn về lĩnh vực an toàn thông tin.