I. Xây dựng cây quyết định
Luận văn tập trung vào việc xây dựng cây quyết định như một phương pháp hiệu quả để phát hiện các cuộc tấn công mạng. Cây quyết định được sử dụng để phân loại và dự đoán các hành vi bất thường trong hệ thống mạng. Phương pháp này dựa trên việc phân tích dữ liệu nhật ký từ các nguồn khác nhau, bao gồm hệ thống tường lửa, hệ thống phát hiện xâm nhập (IDS), và hệ thống phòng chống xâm nhập (IPS). Cây quyết định giúp quản trị viên bảo mật hiểu rõ hơn về các mối đe dọa và xây dựng các quy tắc phát hiện tấn công phù hợp.
1.1. Cơ sở lý thuyết
Luận văn đề cập đến các lý thuyết cơ bản về cây quyết định, bao gồm cách thức hoạt động và ứng dụng trong lĩnh vực an ninh mạng. Các thuật toán máy học như ID3, C4.5 được sử dụng để xây dựng cây quyết định. Phương pháp này cho phép phân tích dữ liệu lớn và đưa ra các quyết định dựa trên các thuộc tính của dữ liệu.
1.2. Ứng dụng trong phát hiện tấn công mạng
Cây quyết định được áp dụng để phát hiện các cuộc tấn công mạng bằng cách phân tích các sự kiện bất thường trong hệ thống. Luận văn đề xuất việc sử dụng cây quyết định để tạo ra các quy tắc phát hiện tấn công, giúp giảm thiểu các báo động giả và nâng cao hiệu quả của hệ thống phát hiện xâm nhập.
II. Cây quyết định trực quan tương tác
Luận văn giới thiệu khái niệm cây quyết định trực quan tương tác, một công cụ hỗ trợ quản trị viên bảo mật trong việc phân tích và xây dựng các quy tắc phát hiện tấn công. Công cụ này kết hợp giữa trực quan hóa dữ liệu và tương tác người dùng, cho phép quản trị viên dễ dàng hiểu và điều chỉnh các quy tắc phát hiện tấn công. Cây quyết định trực quan tương tác giúp giảm tải công việc cho quản trị viên và nâng cao hiệu quả của hệ thống phát hiện xâm nhập.
2.1. Trực quan hóa dữ liệu
Luận văn nhấn mạnh tầm quan trọng của trực quan hóa dữ liệu trong việc hiển thị thông tin một cách trực quan và dễ hiểu. Các biểu đồ và đồ thị được sử dụng để hiển thị các nút và nhánh của cây quyết định, giúp quản trị viên dễ dàng phân tích và đưa ra quyết định.
2.2. Tương tác người dùng
Tương tác người dùng là yếu tố quan trọng trong việc xây dựng cây quyết định trực quan. Luận văn đề xuất các phương pháp tương tác như lựa chọn thuộc tính, điều chỉnh ngưỡng và xem xét các kết quả phân tích. Điều này giúp quản trị viên bảo mật có thể tùy chỉnh các quy tắc phát hiện tấn công một cách linh hoạt.
III. Phát hiện tấn công mạng
Luận văn tập trung vào việc phát hiện tấn công mạng thông qua việc sử dụng cây quyết định trực quan tương tác. Phương pháp này giúp phát hiện các cuộc tấn công mạng một cách hiệu quả, đặc biệt là các cuộc tấn công có chủ đích (APT). Phát hiện tấn công mạng dựa trên việc phân tích dữ liệu nhật ký và xây dựng các quy tắc phát hiện tấn công phù hợp với môi trường hoạt động của tổ chức.
3.1. Phân tích dữ liệu nhật ký
Luận văn đề cập đến việc phân tích dữ liệu nhật ký từ các hệ thống bảo mật như tường lửa, IDS và IPS. Dữ liệu nhật ký được sử dụng để xác định các hành vi bất thường và xây dựng các quy tắc phát hiện tấn công.
3.2. Xây dựng quy tắc phát hiện tấn công
Xây dựng quy tắc phát hiện tấn công là một quá trình phức tạp, đòi hỏi sự hiểu biết sâu về hệ thống và các mối đe dọa. Luận văn đề xuất việc sử dụng cây quyết định trực quan tương tác để hỗ trợ quản trị viên bảo mật trong việc xây dựng và điều chỉnh các quy tắc phát hiện tấn công.
IV. Ứng dụng thực tiễn
Luận văn đánh giá hiệu quả của phương pháp xây dựng cây quyết định trực quan tương tác trong việc phát hiện tấn công mạng thông qua các thử nghiệm thực tế. Kết quả cho thấy phương pháp này giúp giảm thiểu các báo động giả và nâng cao hiệu quả của hệ thống phát hiện xâm nhập. Ứng dụng thực tiễn của luận văn có thể được áp dụng trong các tổ chức có quy mô lớn, nơi mà việc quản lý và phân tích dữ liệu nhật ký là một thách thức lớn.
4.1. Thử nghiệm và đánh giá
Luận văn tiến hành các thử nghiệm thực tế để đánh giá hiệu quả của phương pháp xây dựng cây quyết định trực quan tương tác. Các thử nghiệm được thực hiện trên dữ liệu nhật ký từ hệ thống SIEM của một công ty tài chính tại TP. Hồ Chí Minh.
4.2. Kết quả và đóng góp
Kết quả thử nghiệm cho thấy phương pháp này giúp giảm thiểu các báo động giả và nâng cao hiệu quả của hệ thống phát hiện xâm nhập. Đóng góp của luận văn là đề xuất một phương pháp mới trong việc phát hiện tấn công mạng, giúp quản trị viên bảo mật làm việc hiệu quả hơn.