Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

24 482 1
Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG NGUYỄN ĐỨC HIỂN MÁY VÉCTƠ HỖ TRỢ ĐA LỚP ỨNG DỤNG PHÁT HIỆN TẤN CÔNG MẠNG Chuyên ngành: KHOA HỌC MÁY TÍNH Mã số: 60.48.01 TÓM TẮT LUẬN VĂN THẠC SỸ KĨ THUẬT HÀ NỘI – NĂM 2012 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS. NGÔ QUỐC TẠO Phản biện 1: TS. Trần Nguyên Ngọc. Phản biện 2: PGS. TS. Đỗ Năng Toàn. Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc: giờ ngày 20 tháng 01 năm 2013 Có thể tìm hiểu luận văn tại: - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 I. MỞ ĐẦU - Lý do chọn đề tài: Mặc dù ra đời chưa lâu nhưng mạng Internet đã phát triển mạnh mẽ có ảnh hưởng sâu rộng trong tất cả các lĩnh vực của đời sống con người. Bên cạnh những lợi ích to lớn thì nó cũng mang lại là những phiền phức nguy cơ không nhỏ cho các tổ chức người dùng kết nối vào Internet, trong đó có các nguy cơ đến từ tấn công mạng. Số lượng các cuộc tấn công mạng trên toàn thế giới không ngừng tăng về số lượng cũng như mức độ nguy hiểm của chúng. Các cuộc tấn công mạng có thể gây ra những hậu quả nghiêm trọng về kinh tế, chính trị thậm chí ảnh hưởng tới an ninh của một quốc gia. Việc phát hiện xử lý thủ phạm gây ra các cuộc tấn công là cực kì khó khăn. Giải pháp kỹ thuật phổ biến cho vấn đề này là phát hiện sớm các cuộc tấn công mạng để từ đó có giải pháp thích hợp xử lý chúng. - Những vấn đề còn tồn tại: Rất nhiều kỹ thuật đã được áp dụng để phát hiện một kết nối mạngtấn công mạng hay không với hiệu quả khá cao, chẳng hạn như SVM, iSVM, Neural network… Nhưng thực tế luôn đòi hỏi độ chính xác phải cao hơn nữa. - Mục đích nghiên cứu: Mục đích của đề tài là nghiên cứu kỹ thuật M- SVM ứng dụng vào việc phát hiện phân loại tấn công trong không gian mạng để nâng cao hơn nữa độ chính xác của hệ thống phát hiện tấn công mạng. - Đối tượng phạm vi nghiên cứu: Kỹ thuật M-SVM ứng dụng M- SVM vào việc phân loại các kết nối mạng trên bộ dữ liệu KDD cup 99. Trong chương trình đánh giá phát hiện tấn công mạng của Cơ quan Quản lý Nghiên cứu Dự Án Bộ quốc phòng Mỹ (DARPA), một môi trường đã được thiết lập để thu được các dữ liệu thô về TCP/IP dump cho một mạng được mô phỏng giống như mạng LAN của Không lực Hoa Kỳ. Với mỗi kết nối TCP/IP, 41 đặc trưng số phi số được trích xuất. Dữ liệu được sử dụng trong cuộc thi kdd cup 1999 là một phiên bản của bộ dữ liệu này. Các cuộc tấn công thuộc về bốn loại chính: DOS, R2L, U2R, Probing. Dữ liệu kdd cup 1999 có thể tải từ địa chỉ: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html. 2 - Phương pháp nghiên cứu: Nghiên cứu cài đặt kỹ thuật Máy véc hỗ trợ đa lớp. Thu thập tiền xử lý các bộ dữ liệu mẫu hiện có về tấn công mạng. Áp dụng SVMs trên dữ liệu đã xử lý, so sánh, đánh giá hiệu quả của kỹ thuật SVMs trong việc phát hiện tấn công mạng. II. NỘI DUNG Chương 1 - TỔNG QUAN VỀ PHÁT HIỆN TẤN CÔNG MẠNG 1.1. Tấn công mạng 1.1.1. Khái niệm tấn công mạng Có rất nhiều cách hiểu khác nhau về tấn công mạng, theo Sandeep Gutta thì tấn công mạng (cyber attack hay intrusion) có thể được định nghĩa là một loạt các hoạt động máy tính nguy hiểm đe dọa làm tổn hại tới sự bảo mật tính toàn vẹc của một máy thính hay hệ thống mạng. Tấn công mạng phá vỡ hoạt động bình thường của hệ thống máy tính có thể truy nhập trái phép hoặc phá hủy thông trin trong các hệ thống máy tính [11]. Theo một cách khác tấn công mạng có thể được định nghĩa là bất kì hành động nào cố gắng làm tổn hại sự toàn vẹn, bí mật, tính sẵn sàng của một tài nguyên hoặc đi ngược lại mục tiêu bảo mật của một tài nguyên nào đó. 1.1.2. Các kiểu tấn công mạng Có rất nhiều kiểu tấn công mạng nhưng ta có thể phân chúng vào bốn loại chính như sau : DoS - Denial of Service attack : Tấn công kiểu DoS là những tấn công làm cho tài nguyên máy tính (ví dụ Web server) không khả dụng với người dùng thực sự [11]. Dạng phổ biến nhất của tấn DoS là làm cho tài nguyên máy tính quá bận vì bị sử dụng toàn bộ với rất nhiều yêu cầu vô ích đến mức người dùng thực sự không thể sử dụng nó. Có rất nhiều biến thể của tấn công DoS bao gồm TCP-SYN Flood, ICMP/UDP Flood, Smurf, Ping of Death, Teardrop, Mailbomb, Apache2. R2L - Remote to Local attack :Trong loại tấn công này, tin tặc cố gắng đạt được quyền truy cập khu vực vào hệ thống máy tính bằng việc gửi các gói tin tới hệ thống thông qua mạng. Một vài cách phổ biến mà loại này thực hiện là đoán mật khẩu thông qua phương pháp từ điển brute-force, FTP Write,… 3 U2R - User to Root attack : Trong lớp tấn công này, tin tặc với quyền của một người dùng bình thường cố gắng để đạt được quyền truy nhập cao nhất (đặc quyền của người quản trị hệ thống) vào hệ thống một cách bất hợp pháp.Một cách phổ biến của lớp tấn công này là thực hiện bằng phương pháp gây tràn bộ đệm. Probe – Surveillance : Trong loại tấn công này, tin tặc quét mạng hoặc máy tính để tìm ra điểm yếu dễ tấn công mà thông qua đó tin tặc có thể khai thác hệ thống. Điều này có phần giống như theo dõi, giám sát hệ thống. Một cách phổ biến của loại tấn công này là thực hiện thông qua việc quét các cổng của hệ thống máy tính. Bằng việc này, tin tặc có thể lấy được thông tin về cổng đang mở, dịch vụ đang chạy, rất nhiều thông tin chi tiết nhạy cảm khác như địa chỉ IP, địa chỉ MAC, các luật tường lửa đang sử dụng, … 1.2. Bài toán phát hiện xâm nhập mạng Khi một máy tính hay một hệ thống hoạt động trên môi trường mạng, sẽ có rất nhiều kết nối giữa nó các máy tính, các thiết bị khác. Trong những kết nối đó có những kết nối đang tìm cách tấn công hệ thống để đạt được mục đích nào đó. Bản thân mỗi máy tính đều có những cơ chế để tự bảo vệ nhưng nó có những điểm yếu thực sự không đủ sức chống lại các cuộc tấn công mới với mức độ nguy hiểm ngày càng lớn hơn. Bên cạnh đó các máy tính hay hệ thống cũng phải chịu các nguy cơ đến từ các hành vi vi phạm chính sách an toàn bảo mật công nghệ thông tin một cách vô tình hay hữu ý. Bài toán được đặt ra là cần có cơ chế để phát hiện sớm các cuộc tấn công để từ đó có những biện pháp ngăn chặn hoặc giảm thiểu tối đa những thiệt hại, tác động do các cuộc tấn công gây ra. 1.2.1. Phát hiện xâm nhập mạng Phát hiện xâm nhập mạng là quá trình theo dõi các sự kiện xảy ra trong một hệ thống máy tính hoặc mạng máy tính phân tích chúng để tìm ra các dấu hiệu sự cố có thể xảy ra, đó là các vi phạm hoặc các mối đe dọa sắp xảy ra vi phạm các chính sách bảo mật máy tính, các chính sách sử dụng được chấp nhận hoặc thực hành bảo mật tiêu chuẩn. 4 1.2.2. Phân loại hệ thống phát hiện xâm nhập mạng Các IDS có thể giám sát các sự kiện ở 3 cấp độ khác nhau : mạng (network), máy trạm (host), ứng dụng (application). Chúng có thể phân tích các sự kiện bằng việc sử dụng một trong các phương pháp : dựa trên dấu hiệu (signature-based), dựa trên dị thường (anomaly-based) phân tích trạng thái giao thức (statefull protocol analysic). Bên cạnh việc theo dõi phân tích các sự kiện để nhận dạng các hoạt động không mong muốn, các loại cộng nghệ IDS thường thực hiện các chức năng sau : - Ghi lại thông tin liên quan tới các sự kiện được quan sát. - Thông báo cho quản trị hệ thống về các sự kiện quan trọng quan sát được. - Đưa ra các báo cáo về các sự kiện đã quan sát hoặc cung cấp chi tiết về các sự kiện đặc biệt cần được quan tâm. Có hai cách để phân loại IDS đó là dựa trên phương pháp giám sát dựa trên phương pháp phân tích của IDS. Dựa trên phương pháp giám sát Hệ thống phát hiện xâm nhập dựa trên mạng (Network-based Intrution Detection System - NIDS) : Đây là loại phổ biến nhất của sản phẩm thương mại. Cơ chế phát hiện tấn công của nó là giám sát theo dõi các gói tin mạng. Điểm mạnh của IDS kiểu này là chỉ với một số ít các IDS được đặt ở vị trí tốt có thể giám sát được một mạng lớn. Việc triển khai IDS dựa trên mạng ít tác động tới hiệu suất của mạng hiện có. Chúng có thể tạo ra tính an toàn cao chống lại các cuộc tấn công. Điểm yếu của IDS dựa trên mạng là nó khó xử lý toàn bộ các gói tin trong một mạng lớn hoặc bận. Hệ thống phát hiện xâm nhập dựa trên máy trạm (Host-based Intrution Detection System – HIDS) phân tích hoạt động trên một máy tính riêng biệt. Vì vậy chúng phải thu thập thông tin từ máy trạm mà chúng đang giám sát. Điều này cho phép một IDS phân tích các hoạt động trên trạm rất tốt quyết định chính xác tiến trình user nào đang thực hiện các hoạt động nguy hại trên hệ điều hành. 5 Trong các tổ chức đã triển khai NIDS thì việc triển khai HIDS có thể là một đề xuất để tăng thêm mức bảo vệ Dựa trên phương pháp phân tích Hệ thống phát hiện xâm nhập dựa trên dấu hiệu (Signature-based IDS). Dấu hiệu (signature) có thể là các thông tin về các kết nối nguy hiểm đã biết trước. Phát hiện dựa trên dấu hiệu (signature-based detection) là quá trình so sánh signature với sự kiện quan sát được để nhận dạng sự cố có thể xảy ra. Phát hiện dựa trên dấu hiệu là phương pháp phát hiện đơn giản nhất bởi vì nó chỉ so sánh hoạt động hiện thời, với danh sách các dấu hiệu bằng hoạt động so sách chuỗi. Ưu thế của phương pháp này là rất hiệu quả trong việc phát hiện sự tấn công mà không tạo ra số lượng lớn các cảnh báo sai. Nhược điểm của nó là chỉ phát hiện được các cuộc tấn công mà nó đã biết trong quá khứ hay nói khác đi là đã có trong cơ sở dữ liệu signature, do vậy hệ thống phải liên tục cập nhật các dấu hiệu của các cuộc tấn công mới. Hệ thống phát hiện xâm nhập dựa trên dị thường (Anomaly-based IDS) : Phát hiện dựa trên dấu hiệu dị thường là quá trình so sánh các định nghĩa của những gì được coi hoạt động bình thường so với các sự kiện quan sát để xác định độ lệch đáng kể (significal deviation). IDS sử dụng phát hiện dựa trên dị thường có những cấu hình (profile) đại diện cho hành vi bình thường của người sử dụng, máy chủ, kết nối mạng hay các ứng dụng Các cấu hình được phát triển bằng việc quan sát các đặc trưng của các hoạt động thông thường trong một khoảng thời gian. Lợi ích chủ yếu của phương thức phát hiện dựa trên dị thường là nó rất hiệu quả trong việc phát hiện các mối nguy hiểm không được biết trước đó. 1.3. Một số kỹ thuật phát hiện tấn công mạng 1.3.2. Kỹ thuật Haystack Haystack sử dụng thuật toán phát hiện dị thường theo thống kê, nó được thông qua như như thành phần cốt lõi của việc giám sát máy trạm trong hệ thống phát hiện xâm nhập phân tán (DIDS) ( Axelsson, 1999). Thuật toán này phân tích hoạt động của người dùng tương ứng với một quá trình gồm 4 bước : 6 Bước thứ nhất, thuật toán tạo ra véctơ phiêm giao dịch (session) đại diện cho các hoạt động của người dụng với phiên làm việc riêng biệt. Véctơ session X = <x 1 , x 2 , …., x n > biểu diễn số lượng của các thuộc tính đa dạng được sử dụng để đại diện cho hoạt động của người dùng trong phiên làm việc đơn. Ví dụ, các thuộc tính bao gồm thời gian phiên làm việc, số lượng file được mở để đọc. Bước thứ hai, thuật toán tạo ra một véctơ Bernoulli để đại diện cho các thuộc tính vượt ra ngoài khoảng cho một phiên làm việc riêng biệt. Một véctơ ngưỡng T = <t 1 , t 2 ,…,t n >, trong đó t i là một bộ của mẫu <t i,min , t i.max > được sử dụng để hỗ trợ bước này. Véctơ ngưỡng được lưu trữ trong một cấu hình cá nhân. Véctơ Bernoulli B=<b 1 , b 2 , …, b n > được tạo ra sao cho b i được thiết lập là 1 nếu x i rơi ra khỏi phạm vi t i b i được thiết lập bằng 0 trong trường hợp còn lại. Bước thứ ba, thuật toán tạo ra một điểm số trọng số xâm nhập cho mỗi loại xâm nhập riêng biệt, từ véctơ Bernoulli véctơ trọng số xâm nhập. Mỗi nhóm mỗi cặp loại xâm nhập có một véctơ trọng số xâm nhập W = <w 1 , w 2 , …,w n >, trong đó mỗi w i liên quan tới tầm quan trọng của thuộc tính thứ i trong véctơ Bernoulli để phát hiện kiểu xâm nhập riêng biệt. Điểm số trọng số xâm nhập đơn giản là tổng các trọng số w i , trong đó thuộc tính thứ i rơi ra khỏi phạm vi t i . Đó là, Điểm trọng số xâm nhập = ∑       Bước cuối cùng, thuật toán tạo ra một thương số khả nghi đại diện cho mức độ khả nghi của phiên làm việc này, nó được so sánh với tất cả các phiên làm việc khác cho một loại xâm nhập riêng biệt. Đặc biệt, thương số khả nghi là xác suất mà điểm số trọng số xâm nhập của phiên làm việc ngẫu nhiên ít hơn hoạc bằng điểm số trọng số xâm nhập được tính toán ở bước trước. 1.3.2. Kỹ thuật Neural Network. Fox, Henning, Reed Simmonian (1990) lần đầu tiên cố gắng mô hình hóa hệ thống hành vi người dùng bằng mạng nơron (neural nework). Lựa chọn mạng nơron của họ là bản đồ tự tổ chức Kohonen (Kohonen’s self- organizing map – Kohonen SOM), là một kiểu kỹ thuật học không giám sát, có 7 thể phát hiện ra cấu trúc cơ bản của dữ liệu mà không có mẫu trước về các hoạt động xâm nhập hay hoạt động bình thường. Họ sử dụng SOM như một bộ phận giám sát chạy ngầm theo thời gian thực, báo động cho một hệ chuyên gia phức tạp hơn. Trong hệ thống mẫu đầu tiên của họ, 11 tham số hệ thống có thể sử dụng được từ dữ liệu thống kê hiệu suất của hệ thống được định nghĩa như đầu vào của mô hình SOM. Những tham số này bao gồm : CPU usage, paging activity, mailer activity, disk accesses, memory usage, average session time, number of users, absentee jobs, reads of help files, failed log-ins, multiple log-ins. Tuy nhiên, nghiên cứu của họ chỉ ra kết quả của duy nhất một chương trình mô phỏng tấn công virus, nó không đủ để đưa ra một kết luận quan trọng. Trong một cố gắng áp dụng mạng nơron khác vào việc phát hiện dị thường, Ghosh, Wanken Charron (1998) đề xuất sử dụng một mạng lan truyền ngược (back-propagation network) để giám sát các chương trình đang chạy. Một mạng lan truyền ngược được phát triển cho việc học có giám sát. Nó cần các mẫu hoạt động thông thường xâm nhập (dữ liệu huấn luyện) để xây dựng mô hình phát hiện xâm nhập. Như một mạng bao gồm một lớp đầu vào, ít nhất một lớp ẩn (nơron không được kết nối trực tiếp với nốt đầu vào hoặc ra) một lớp đầu ra. Thông thường, không có kết nối giữa các nơron trong cùng lớp hoặc giữa những nơron trong một lớp với những nơron trong lớp trước đó. Chu kỳ huấn luyện của mạng lan truyền ngược diễn ra trong 2 giai đoạn. Trong giai đoạn thứ nhất, đầu vào được gửi tới mạng được lan truyền tới đầu ra của mạng. Trong giai đoạn thứ hai, đầu ra thực tế của mạng được so sánh với 1 đầu ra tiêu chuẩn. Nếu véctơ không được chấp nhận, mạng cập nhật trọng số bắt đầu ở nơron đầu ra. Sau đó thay đổi trong các trọng số được tính toán cho lớp trước đổ qua các lớp của nơron hướng về phía nơron đầu vào. Ghosh công sự đã đề xuất sử dụng đầu vào chương trình bên trong chương trình như đầu vào của mạng lan truyền ngược. Một kết quả đáng chú ý là họ đã cải tiến hiệu quả phát hiện bằng việc sử dụng dữ liệu được tạo ngẫu nhiên như đầu vào dị thường. Bằng việc xem xét các dữ liệu được tạo một cách ngẫu nhiên, mạng nhận được nhiều dữ liệu huấn luyện hơn bổ sung cho dữ liệu huấn luyện thực tế. 8 Cũng giống như mô hình phát hiện dựa trên thống kê dị thường, việc quyết định các tham số đầu vào cho mạng nơron phát hiện dị thường là vấn đề khó khăn. Thêm vào đó, việc gán trọng số khởi tạo cho mạng nơron cũng là câu hỏi chưa được giải quyết. Kinh nghiệm của Ghosh cộng sự đã chỉ ra rằng trọng số khởi tạo khác nhau có thể dẫn tới bộ phát hiện dị thường với hiệu quả khác nhau. 1.3.3. Kỹ thuật khai phá phân tích dữ liệu kiểm toán. Khai thác phân tích dữ liệu kiểm toán ( Audit data analysis and mining – ADAM) đề xuất áp dụng các kỹ thuật khai phá dữ liệu vào việc khám phá các mẫu dị thường trong một lượng lớn dữ. ADAM sử dụng vài kỹ thuật liên quan tới khai phá dữ liệu giúp phát hiện các hoạt động mạng bất thường như các luật kết hợp (association rules), bộ ước lượng giả Bayes (Pseudo Beyes estimator), Kỹ thuật thứ ba ADAM sử dụng là kỹ thuật phân lớp. [...]... THUẬT PHÁT HIỆN TẤN CÔNG MẠNG SỬ DỤNG MÁY VÉCTƠ HỖ TRỢ ĐA LỚP 3.1 Các yêu cầu của hệ thống phát hiện tấn công mạng - Phát hiện được các cuộc tấn công mạng một cách chính xác Một hệ thống phát hiện xâm nhập mạng có độ chính xác cao sẽ bảo vệ tốt hơn an toàn cho hệ thống đồng thời giảm được những bất lợi do việc báo động sai của hệ thống phát hiện xâm nhập gây ra - Phát hiện sớm các cuộc tấn công mạng - Hỗ. .. Chương 2 – MÁY VÉCTƠ HỖ TRỢ 2.1 Tổng quan về máy véctơ hỗ trợ 2.1.1 Giới thiệu máy véctơ hỗ trợ Máy véctơ hỗ trợ (Support vector machine – SVM) là một thuật toán học máy nổi tiếng được sử dụng để giải quyết bài toán phân lớp Thuật toán SVM ban đầu được phát minh bởi Vladimir N Vapnik thuật toán SVM tiêu chuẩn hiện nay được đề xuất bởi Vladimir N Vapnik Corinna Cortes năm 1995 SVM đã được áp dụng rất... phân loại sử dụng máy hỗ trợ véctơ đa lớp 19 Data base Preprocess ing data SVMs arg ,…, ( ) Normal data Dos U2R R2L Probe Alarm Executor Reactions Sensor s Management unit Hình 3.2 Mô hình IDS sử dụng máy hỗ trợ véctơ đa lớp Các loại tấn công mạng có thể phân chia thành bốn lớp chính là : DoS, U2R, R2L Probe Ta có thể xem bài toán phát hiện tấn công mạng như bài toán phân lớp nhiều lớp Trong phạm... lớp đa lớp SVMs có thể đáp ứng được yêu cầu mà bài toán phát hiện tấn công mạng đề ra Bên cạnh đó, ưu điểm của SVMs là có độ phân lớp chính xác cao, tỉ lệ False Positive rất tốt sẽ giúp cho hệ thống phát hiện tấn công phát hiện sớm tấn công mạng giảm thiểu cảnh báo sai Như vậy việc sử dụng SVMs vào việc phát hiện tấn công mạng là hoàn toàn phù hợp Một số vấn đề tồn tại: Độ chính xác của bộ phân lớp. .. phân lớp đa lớp SVMs với chiến lược OneBộ phận Analyser sử dụng kỹ thuật phân lớp đa lớp SVMs sẽ tiến hành phân loại các kết nối Nếu kết nối là các hoạt động tấn công hệ thống phát hiện tấn công sẽ gửi thông tin cho bộ phận Executor Bộ phận Executor dựa trên những thông tin nhận sẽ phát đi báo động có hành động phản ứng lại 3.2.3 Thuật toán phát hiện tấn công mạng Thuật toán phát hiện tấn công mạng. .. sử dụng trong chương trình là hàm Gauss Module: tính hàm kernel Gauss , Module: tính ma trận H Module: tạo file định dạng lp Module: tính giá trị của W Module : phân lớp 4.4 Một số kết quả đánh giá Trong bài toán phát hiện tấn công mạng có số lớp là lớn hơn hai nhu cầu đặt ra không chỉ là phát hiện ra một kết nối có phải là tấn công hay không mà cần chỉ rõ nó thuộc loại tấn công nào Bộ phân lớp. .. với các tham số C do người sử dụng lựa chọn Thời gian huấn luyện kiểm tra của kỹ thuật SVMs vẫn cần phải được cải thiện hơn nữa để có thể đáp ứng được việc xây dựng hệ thống phát hiện xâm nhập mạng có khả năng xử lý khối lượng dữ liệu ngày càng lớn Một vấn đề khác của việc xây dựng máy véctơ hỗ trợ đa lớp bằng cách kết hợp nhiều SVM là nó không phản được mối tương quan giữa các lớp ... (2.27) hàm quyết định tối ưu: + g(x) = sign( ) = sign ∑ ( ) ( )+ (2.28) 2.3 Máy véctơ hỗ trợ trong trường hợp phân đa lớp 2.3.1 Mô hình SVMs Kỹ thuật phân đa lớp dạng Multiple binary-classification Chiến lược one-vs-all Nó xây dựng k mô hình SVM với k là số lượng lớp SVM thứ i được huấn luyện với tất cả các mẫu huấn luyện được gán nhãn như sau: các mẫu trong lớp thứ i được gán nhãn 1 tất cả các lớp. .. tấn công mạng Để đánh giá một bộ phân loại tấn công mạng, người ta thường sử dụng các tiêu chuẩn sau : CE (Classification Error), ACTE (Average Cost per Test Example), True Possitive, Diagnosis Rate, False Posittive 21 Chương 4 – CÀI ĐẶT ĐÁNH GIÁ KẾT QUẢ 4.1 Bộ dữ liệu KDD cup 99 Bộ dữ liệu KDD cup 99 có nguồn gốc từ MIT’s Lincoln Lab Nó được phát triển cho chương trình đánh giá phát hiện tấn công. .. phát hiện tấn công mạng của Cơ quan Quản lý Nghiên cứu Dự Án Phòng Thủ Tiên tiến Bộ quốc phòng Mỹ (DARPA) năm 1998 được coi là bộ dữ liệu tiêu chuẩn cho việc đánh giá về phát hiện tấn công mạng [19] Với mỗi kết nối TCP/IP, 41 đặc trưng số phi số được trích xuất Dữ liệu được sử dụng trong cuộc thi kdd cup 1999 là một phiên bản của bộ dữ liệu này Các kiểu tấn công được chia vào bốn loại chính: . THUẬT PHÁT HIỆN TẤN CÔNG MẠNG SỬ DỤNG MÁY VÉCTƠ HỖ TRỢ ĐA LỚP 3.1 Các yêu cầu của hệ thống phát hiện tấn công mạng - Phát hiện được các cuộc tấn công mạng. dụng là kỹ thuật phân lớp. 9 Chương 2 – MÁY VÉCTƠ HỖ TRỢ 2.1 Tổng quan về máy véctơ hỗ trợ 2.1.1. Giới thiệu máy véctơ hỗ trợ Máy véctơ hỗ trợ

Ngày đăng: 13/02/2014, 12:55

Hình ảnh liên quan

2.2.2. Mơ hình dual - Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

2.2.2..

Mơ hình dual Xem tại trang 13 của tài liệu.
Mơ hình MSVM của Weston &amp; Watkin Dạng Primal  - Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

h.

ình MSVM của Weston &amp; Watkin Dạng Primal Xem tại trang 18 của tài liệu.
Hình 3.1. Mơ hình chung của IDS - Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Hình 3.1..

Mơ hình chung của IDS Xem tại trang 20 của tài liệu.
Hình 3.2 Mơ hình IDS sử dụng máy hỗ trợ véctơ đa lớp - Máy véc tơ hỗ trợ đa lớp và ứng dụng phát hiện tấn công mạng

Hình 3.2.

Mơ hình IDS sử dụng máy hỗ trợ véctơ đa lớp Xem tại trang 21 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan