Nghien cứu ứng dụng GP trong phát hiện tấn công mạng

77 182 1
Nghien cứu ứng dụng GP trong phát hiện tấn công mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ NGUYỄN VIỆT HÙNG NGHIÊN CỨU ỨNG DỤNG TÍNH TỐN TIẾN HĨA TRONG PHÂN LOẠI TẤN CƠNG MẠNG Chun ngành: Khoa học máy tính LUẬN VĂN THẠC SỸ KỸ THUẬT Hà Nội - Năm 2015 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ Tr ng phụ NGUYỄN VIỆT HÙNG NGHIÊN CỨU ỨNG DỤNG TÍNH TỐN TIẾN HĨA TRONG PHÂN LOẠI TẤN CÔNG MẠNG Chuyên ngành: Khoa học máy tinh Mã số: 60 48 01 01 LUẬN VĂN THẠC SỸ NGHIÊN CỨU Hà Nội - Năm 2015 CƠNG TRÌNH ĐƯỢC HOÀN THÀNH TẠI HỌC VIỆN KỸ THUẬT QUÂN SỰ Cán hướng dẫn chính: TS Lương Qu ng Tuấn Cán chấm phản biện 1: (Ghi rõ họ, tên, học hàm, học vị) Cán chấm phản biện 2: (Ghi rõ họ, tên, học hàm, học vị) Luận văn thạc sĩ bảo vệ tại: HỘI ĐỒNG CHẤM LUẬN VĂN THẠC SĨ HỌC VIỆN KỸ THUẬT QUÂN SỰ Ngày tháng năm 2015 Tôi xin cam đoan: Những kết nghiên cứu trình bày luận văn hồn tồn trung thực, tơi, khơng vi phạm điều luật sở hữu trí tuệ pháp luật Việt Nam Nếu sai, tơi hồn tồn chịu trách nhiệm trước pháp luật TÁC GIẢ LUẬN VĂN NGUYỄN VIỆT HÙNG MỤC LỤC Trang TRANG PHỤ BÌA BẢN CAM ĐOAN MỤC LỤC TÓM TẮT LUẬN VĂN DANH MỤC CÁC CHỮ VIẾT TẮT DANH MỤC CÁC BẢNG DANH MỤC CÁC HÌNH VẼ MỞ ĐẦU 1 Tính cấp thiết đề tài Các đóng góp cho đề tài Bố cục luận văn Chương MỘT SỐ VẤN ĐỀ VỀ AN NINH MẠNG 1.1 Giới thiệu an ninh mạng 1.2 Tấn công mạng 1.2.1 Các hình thức công 1.2.1.1 Tấn công chủ động công bị động 1.2.1.2 Tấn công từ bên cơng từ bên ngồi 1.2.2 Các bước công thông thường 1.2.3 Các kiểu công mạng 1.3 Phòng thủ mạng 1.4 Hệ thống phát xâm nhập mạng 1.4.1 Chức 1.4.2 Trạng thái IDS 1.4.3 Cơ chế phát xâm nhập 1.4.3.1 Phát dựa vào dấu hiệu 1.4.3.2 Phát dựa hành vi bất thường 1.4.4 Các mơ hình IDS 10 1.4.5 Một số kỹ thuật phát công mạng 12 1.4.5.1 Kỹ thuật Haystack 12 1.4.5.2 Kỹ thuật mạng Neural 12 1.4.5.3 Kỹ thuật khai phá phân tích liệu kiểm tra 12 1.5 Kết luận chương 13 Chương TÍNH TỐN TIẾN HĨA VÀ BÀI TỐN PHÂN LOẠI TẤN CƠNG MẠNG 2.1 Giới thiệu tính tốn tiến hoá 14 2.1.1 Giải thuật di truyền 15 2.1.1.1 Các bước thực giải thuật di truyền 15 2.1.1.2 Dạng giả mã giải thuật di truyền 18 2.1.2 Lập trình di truyền 18 2.1.2.1 Biểu diễn chương trình 21 2.1.2.2 Khởi tạo quần thể 21 2.1.2.3 Hàm thích nghi 22 2.1.2.4 Toán tử di truyền 22 2.1.2.5 Các tham số 25 2.2 Nghiên cứu tốn phân loại cơng mạng 26 2.2.1 Bài toán phân loại học máy khai phá liệu 26 2.2.1.1 Học máy 26 2.2.1.2 Khai phá liệu 27 2.2.2 Khai phá liệu phát công mạng 31 2.3 Khảo sát số ứng dụng tính tốn tiến hố cho phân loại công mạng 33 2.4 Kết luận chương 35 Chương ỨNG DỤNG LẬP TRÌNH DI TRUYỀN CHO PHÂN LOẠI TẤN CÔNG MẠNG 3.1 Bộ liệu KDD CUP 1999 36 3.1.1 Giới thiệu chung 36 3.1.2 Các thuộc tính 37 3.1.3 Tập thuộc tính phát 40 3.2 Đề xuất phân loại - lập trình di truyền 42 3.2.1 Nhiệm vụ lập trình di truyền phân loại 42 3.2.2 Các pha huấn luyện 45 3.2.2.1 Các Terminal Function 45 3.2.2.2 Hàm Fitness 45 3.2.2.3 Các toán tử tham số di truyền 46 3.2.3 Pha kiểm tra: Phân loại mẫu công 47 3.3 Thiết kế, cài đặt thực nghiệm 49 3.3.1 Kịch thử nghiệm 50 3.3.1.1 Thí nghiệm cho kiểu cơng DDOS 50 3.3.1.2 Thí nghiệm cho kiểu cơng PROBE 50 3.3.1.3 Thí nghiệm cho kiểu công DDOS PROBE 51 3.3.2 Kịch thử nghiệm 51 3.3.2.1 Thí nghiệm cho kiểu công DDOS 51 3.3.2.2 Thí nghiệm cho kiểu cơng PROBE 51 3.3.2.3 Thí nghiệm cho kiểu cơng PROBE DDOS 52 3.3.3 Kịch thử nghiệm 52 3.4 Phân tích đánh giá kết 52 3.4.1 Kịch thử nghiệm 53 3.4.2 Kịch thử nghiệm 55 3.4.3 Kịch thử nghiệm 57 3.5 Kết luận chương 59 KẾT LUẬN 60 TÀI LIỆU THAM KHẢO 61 TÓM TẮT LUẬN VĂN Họ tên: Nguyễn Việt Hùng Chuyên ngành: Khoa học máy tính Khóa: 25B Cán hướng dẫn: TS Lương Qu ng Tuấn Tên đề tài: Nghiên cứu ứng dụng tính tốn tiến hóa phân loại cơng mạng Tóm tắt: Nghiên cứu đề xuất kỹ thuật lập trình di truyền phân loại cơng mạng Các kết thử nghiệm nghiên cứu phân tích, so sánh, đánh giá với số phương pháp tác giả trước nghiên cứu cho thấy kết phân loại tốt DANH MỤC CÁC CHỮ VIẾT TẮT Ký hiệu Thuật ngữ ES Evolution Strategies - Chiến lược tiến hóa EP Evolutionary Programming - Lập trình tiến hóa EC Evolutionary Computing - Tính tốn tiến hóa GA Genetic Algorithm - Giải thuật di truyền GP Genetic Programing - Lập trình di truyền LGP Linear Genetic Programming - Lập trình gen tuyến tính IDS Intrusion Detection System - Hệ thống phát xâm nhập SVM Support Vector Machine - Máy véc tơ hỗ trợ DDOS Distributed Denial of Services DLBT Dữ liệu DLTC Dữ liệu công DLTCNT nh thường Dữ liệu công nhân tạo 51 * Dữ liệu huấn luyện: - DLTC + 190 DLBT - DLTC + 190 DLTCNT + 190 DLBT * Dữ liệu kiểm tra: 180 DLTC + 380 DLBT 3.3.1.3 Thí nghiệm cho kiểu cơng DDOS PROBE Dữ liệu đầu vào s u: * Dữ liệu huấn luyện: - Không mẫu nhân tạo: DLTC + 360 DLBT - Có mẫu nhân tạo: DLTC + 360 DLTCNT + 360 DLBT * Dữ liệu kiểm tra: 180 DLTC PROBE + 180 DLTC DDOS + 320 DLBT 3.3.2 Kịch thử nghiệm Kịch sử dụng DLTC, tạo r DLTCNT để dự đoán tiến hành ba thí nghiệm s u: thí nghiệm cho kiểu cơng DDOS, kiểu PROBE kiểu DDOS-PROBE 3.3.2.1 Thí nghiệm cho kiểu công DDOS Dữ liệu đầu vào s u: * Dữ liệu huấn luyện: - Không mẫu nhân tạo: 50 DLTC + 150 DLBT - Có mẫu nhân tạo: 200 DLTC + 200 DLTCNT + 400 DLBT * Dữ liệu kiểm tra: 300 DLTC + 600 DLBT 3.3.2.2 Thí nghiệm cho kiểu cơng PROBE Dữ liệu đầu vào s u: * Dữ liệu huấn luyện: - Không mẫu nhân tạo: 40 DLTC + 80 DLBT 52 - Có mẫu nhân tạo: 40 DLTC + 40 DLTCNT + 80 DLBT * Dữ liệu kiểm tra: 140 DLTC + 300 DLBT 3.3.2.3 Thí nghiệm cho kiểu công PROBE DDOS * Dữ liệu huấn luyện: - Không mẫu nhân tạo: 30 DLTC PROBE + 30 DLTC DDOS + 120 DLBT - Có mẫu nhân tạo: 30 DLTC PROBE + 30 DLTC DDOS + 60 DLTCNT + 120 DLBT * Dữ liệu kiểm tra: 150 DLTC PROBE + 150 DLTC DDOS + 320 DLBT 3.3.3 Kịch thử nghiệm Kịch thử nghiệm nhằm kiểm tra hiệu phương pháp đề xuất trường hợp có số mẫu cơng tập liệu Đầu tiên, 87 mẫu DDOS thuộc kiểu công smurf 400 mẫu DLBT chọn từ KDD’99 S u tiếp tục kiểm tra tập gồm 574 mẫu (400 mẫu DLBT, 84 mẫu DDOS smurf 87 mẫu DLNT tác giả [19] đề xuất) Tập liệu kiểm tra gồm 1200 mẫu (800 mẫu DLBT, 400 mẫu DDOS gồm loại công: land, back, neptune, pop, teardrop), cụ thể: * Dữ liệu huấn luyện: - Khơng có nhân tạo: 87 DLTC smurf + 400 DLBT - Có nhân tạo: 87 DLTC smurf + 87 DLTCNT + 400 DLBT * Dữ liệu kiểm tra: 400 DLTC kiểu DDOS + 800 DLBT 3.4 Phân tích đánh giá kết Kết thử nghiệm phương pháp đề xuất với tham số thuật toán đề cập đến bảng 3.7, trình thử nghiệm lựa chọn thơng số cho tốt để làm giá trị thống kê, báo cáo so sánh với 53 phương pháp khác Hiệu suất củ phương pháp áp dụng cho tập liệu thử nghiệm đo ằng phần trăm phân loại xác tập liệu kiểm tra kết thử nghiệm thống kê bảng Các kết thống kê áp dụng phương pháp đề xuất (Class_GP) cho vấn đề phát xâm nhập trường hợp khơng có DLTC so sánh với phương pháp học máy khác tác giả [19] thực (bao gồm định (J48), SVM, hai kỹ thuật mạng nơ-ron nhân tạo (Multilayer Perceptron: Perc Resting Bitch Face: RBF), mạng Bayes (mạng Bayes: Bayes NavieBayes: Navie)) Ở bảng kết thống kê dựa liệu huấn luyện gồm liệu khơng có mẫu nhân tạo (None) liệu có mẫu nhân tạo (Arti) 3.4.1 Kịch thử nghiệm Các kết thí nghiệm kịch thử nghiệm thể bảng 3.8, bảng 3.9, bảng 3.10 hình 3.4 s u: Bảng 3.8 Thí nghiệm cho kiểu công DDOS liệu khơng có mẫu cơng (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 66.67 66.67 66.67 66.67 66.67 66.67 83.63 Arti 97.07 66.67 96.87 97.4 62.55 93.8 96.73 Bảng 3.9 Thí nghiệm cho kiểu cơng PROBE liệu khơng có mẫu cơng (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 67.86 67.86 67.86 67.86 67.86 67.86 71.86 Arti 74.46 93.93 90.36 70.36 93.40 93.40 65.29 54 Bảng 3.10 Thí nghiệm cho kiểu công DDOS PROBE liệu mẫu cơng (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 47.06 47.06 47.06 47.06 47.06 47.06 88.73 Arti 47.06 47.06 47.06 58.68 94.56 58.68 46.08 0.3 0.25 Fitness value 0.2 0.15 0.1 0.05 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 Generation DDoS_500 DDoS_1000 Probe_190 Probe_380 DDoS_Probe_360 DDoS-Probe-720 Hình 3.4 Giá trị trung bình fitness hệ kịch thử nghiệm Từ bảng 3.8, bảng 3.9, bảng 3.10 biểu đồ hình 3.4 cho thấy kết thí nghiệm DLTC DDOS gồm 500 mẫu DLBT, công PROBE gồm 190 mẫu DLBT công DDOS-PROBE gồm 360 mẫu DLBT cho giá trị trung bình fitness gần ằng cho tất hệ Điều cho thấy kết huấn luyện tốt Khi kiểm tra phân loại phát xâm nhập kết phát cao với 83.63% cho công DDOS, 55 71.86% cho công PROBE 88.73% công DDOS-PROBE Các kết cho thấy cao so với phương pháp tác giả [19] thử nghiệm Đối với thí nghiệm cho cơng DDOS gồm 500 mẫu DLTCNT 500 mẫu DLBT cho thấy giá trị trung bình chậm hội tụ kết phân loại công đạt 62.55%, thấp so với phương pháp thử nghiệm [19] Đối với thí nghiệm cho cơng PROBE gồm 380 mẫu liệu (190 mẫu DLTCNT 190 mẫu DLBT) cho công DDOS-PROBE gồm 720 mẫu (360 mẫu DLTCNT 360 mẫu DLBT) cho thấy hội tụ nhanh, nhiên kết phân loại phát công đạt khoảng 65.29% cho công PROBE 46.08% cho công DDOS-PROBE Kết phần số lượng liệu đầu vào cho huấn luyện ít, ảnh hưởng phần đến kết kiểm tra phân loại phát công 3.4.2 Kịch thử nghiệm Các kết thí nghiệm kịch thử nghiệm thể bảng 3.11, bảng 3.12, bảng 3.13 hình 3.5 s u: Bảng 3.11 Thí nghiệm cho kiểu cơng DDOS liệu có mẫu công (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 90.36 98.25 98.62 93.61 96.62 98.50 61.86 Arti 99.00 99.25 99.75 99.25 97.62 99.75 87.65 Bảng 3.12 Thí nghiệm cho kiểu công PROBE liệu có mẫu cơng (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 96.59 93.41 95 97.5 92.95 92.95 98.63 Arti 96.59 93.18 97.05 96.36 92.95 92.95 96.86 56 Bảng 3.13 Thí nghiệm cho kiểu cơng PROBE DDOS liệu có mẫu công (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 96.58 94.47 97.11 98.42 93.95 93.95 98.40 Arti 96.58 94.47 96.05 98.16 97.11 94.21 74.22 0.8 0.7 Fitness value 0.6 0.5 0.4 0.3 0.2 0.1 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 Generation DDOS-200 DDOS-800 Probe-120 Proble-160 DDOS-Probe_180 DDOS-Probe_240 Hình 3.5 Giá trị trung bình fitness hệ kịch thử nghiệm Từ bảng 3.11, bảng 3.12, bảng 3.13 biểu đồ hình 3.5 cho thấy kết thí nghiệm DLTC DDOS gồm 50 mẫu DLTC 150 mẫu DLBT, giá trị trung bình fitness hệ cho thấy hội tụ nhanh, từ hệ Tuy nhiên kiểm tra phân loại phát công đạt 61.86%, kết thấp so với số phương pháp [19] Khi thí nghiệm với liệu gồm 200 mẫu DLTC, 200 mẫu DLTCNT 400 mẫu DLBT, kết cho thấy hội tụ giá trị fitness nh nh kết phân loại phát công đạt tỷ lệ 87.65%, giá trị thấp sơ với phương pháp khác tác giả thực [19] 57 Đối với công PROBE, thí nghiệm với mẫu liệu gồm 40 mẫu DLTC 80 mẫu DLBT, biểu đồ cho thấy hội tụ fitness nhanh, kết phân loại phát công đạt 98.63% c o phương pháp tác giả [19] thực Với thí nghiệm mẫu liệu gồm 40 mẫu DLTC, 40 mẫu DLTCNT 80 mẫu DLBT giá trị fitness hội tụ chậm so với khơng có mẫu DLTCNT Kết phân loại phát công đạt 96.86%, c o số phương pháp thí nghiệm [19] Đối với cơng DDOS-PROBE, thí nghiệm với mẫu liệu gồm 30 mẫu DLTC DDOS, 30 mẫu DLTC PROBE 120 mẫu DLBT, kết cho thấy hội tụ fitness nhanh kết kiểm tra phân loại phát công đạt 98.4%, c o phương pháp [19] Với mẫu liệu gồm 30 mẫu DLTC DDOS, 30 mẫu DLTC PROBE, 60 mẫu DLTCNT 120 mẫu DLBT, kết cho thấy hội tụ fitness nhanh Tuy nhiên, kết kiểm tra phân loại phát công thấp đạt 74.22%, thấp so với phương pháp [19] 3.4.3 Kịch thử nghiệm Các kết thí nghiệm kịch thử nghiệm thể bảng 3.14 h nh 3.6 s u: Bảng 3.14 Thực liệu có số dạng công (%) Methods J48 SVM Perc Bayes Navie RBF Class_GP None 67.17 67.17 69.33 67.58 89.42 65.92 92.35 Arti 67.67 67.33 67.92 98.58 97.42 97.25 95.29 58 0.14 0.12 Fitnesss value 0.1 0.08 0.06 0.04 0.02 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 Generation Smurf 487 Smurf 574 Hình 3.6 Giá trị trung bình fitnes hệ kịch thử nghiệm Từ bảng 3.14 biểu đồ hình 3.6 cho thấy kết thí nghiệm DLTC gồm 87 mẫu công smurf 400 mẫu DLBT, giá trị trung bình fitness hệ cho thấy hội tụ nhanh, từ hệ đầu tiên, nhiên gi i đoạn từ hệ thứ đến hệ 11 không ổn định Kết kiểm tra phân loại phát công liệu gồm 400 mẫu DLTC loại land, back, neptune, pod, teardrop 800 mẫu DLBT tỷ lệ phân loại phát công đạt 92.35% c o hẳn phương pháp [19] Đối với mẫu thí nghiệm liệu công gồm 87 mẫu công smurf, 87 mẫu DLTCNT 400 mẫu DLBT, giá trị trung bình fitness hệ cho thấy hội tụ nhanh, từ hệ đầu tiên, nhiên gi i đoạn từ hệ thứ đến hệ khơng ổn định Kết kiểm tra phân loại phát liệu gồm 400 mẫu DLTC loại land, back, neptune, pod, teardrop 800 mẫu DLBT tỷ lệ phân loại phát công đạt 95.29% c o số phương pháp [19] 59 3.5 Kết luận chương Luận văn nghiên cứu liệu KDD’99 để từ áp dụng liệu tác giả [19] đề xuất để làm liệu đầu vào cho kịch thử nghiệm củ chương tr nh Kết chạy chương tr nh kịch thử nghiệm tính tốn so sánh với kết [19] để làm sở cho kết luận chung Luận văn 60 KẾT LUẬN Luận văn tr nh ày việc nghiên cứu vấn đề tối ưu hó cho lập trình di truyền để giải toán phân loại công mạng Các thực nghiệm cho thấy việc phân loại công cải thiện đáng kể tốc độ phát cơng mạng Qua q trình huấn luyện thí nghiệm cho thấy độ thích nghi hệ hội tụ nh nh, đồng thời kết phân loại phát công mạng so với số phương pháp củ [19] cải thiện đáng kể số mẫu DLTC Tuy nhiên, số mẫu liệu huấn luyện kết hạn chế, tỷ lệ phân loại phát công chư đạt so với số phương pháp [19] Trong tương l i gần, dự định tiến hành cài đặt thuật toán kết hợp với số kỹ thuật tính tốn thơng minh để cải thiện tỷ lệ phân loại phát công xác định chắn kiểu công cụ thể 61 TÀI LIỆU THAM KHẢO [1] T Back (1996) Evolutionary Algorithms in Theory and Practice Oxford University Press, Oxford, UK [2] B Balajinath and S Raghavan Intrusion Detection Through Learning Behavior Model pp 1202-1212, Computer Communications, Vol 24, No 12 July 2001 [3] S.M Bridges and Rayford M Vaughn Fuzzy Data Mining and Genetic Algorithms Applied to Intrusion Detection Proceedings of the Twenty-third National Information Systems Security Conference, Baltimore, MD, October 2000 [4] A Chittur, Model Generation for an Inrmsion Detection System using Genetic Algorithm High School Honors Thesis, 2002 [5] Mark Ciampa, Ph.D Security + Guide to Network Security Fundamentals, Fourth Edition [6] M Crosbie and Gene Spafford Applying Genetic Programming to Inmion Detection Technical Repon FS-95-01, AAA1 Fall Symposium Series, AAA1 Press, 1995 [7] B Dharamkar, Rajni Ranjan Singh A Review of Cyber Attack Classification Technique Based on Data Mining and Neural Network Approach [8] D.B Fogel (1998), Ed Evolutionary Computation: the Fossil Record, IEEE Press, Piscataway, NJ [9] L.J Fogel, et all (1965) “Artifici l Intelligence through Evolution”, In: A C ll h n et ll, Eds Biophisics Systems, Spartan, Washington DC, pp.131 - 156 Simulation of nd Cy ernetic 62 [10] J Furnkranz et al Foundations of Rule Learning Cognitive Technologies, © Springer-Verlag Berlin Heidelberg 2012 [11] A.K Ghosh, J Wanken, and F Chamn Detecting Anomalous and Unknown Intrusions against Programs In Proceedings of the 14th Annual Computer Security Applications Conference, pages 259-267, December 1998 [12] J Gomez, D Dasgupta, O Nasaroui, and F Gonzalez Complete Expression Trees for Evolving Fuzzy Classifiers Systems with Genetic Algorithms and Application to Network Intrusion Detection In Proceedings of NAFIPSFLINT joint Conference, pages 469-474, New Orleans, LA, June 2002 [13] John H Holland, ed 1975 Adaptation in Natural and Artificial Systems University of Michigan Press: Ann Arbor, MI [14] John Koza Genetic Programming: on the Programming of Computer by Means of Natural Selection, MIT Press, Cambride, MA, USA, 1992 [15] John Koza Website: www.human-competitive.org [16] Wei Lu, Issa Traore Detecting New Forms of Network Intrusion Using Genetic Programming Department of Electrical and Computer Engineering University of Victoria, 2003 [17] Lodovic Me Genetic Algorithms, an Alternative Tool for Security Audit Trails Analysis, Technical report, Supelec, France, 1992 [18] H.P Schwefel, R Manner (1995), Eds Evolution and Optimum Seeking, Wiley, New York [19] Pham Truong Son, Nguyen Quang Uy, Nguyen Xuan Hoai Generating Ar tificial Attack Data for Intrusion Detection Using Machine Learning Le Quy Don University and Ha Noi University, Hanoi, Vietnam, December 2014 [20] Wei Wang, Sylvain Gombault, Thomas Guyet Towards fast Detecting Intrusions - Using Key Attributes of Network Traffic France 63 [21] M J Zh ng nd V Ciesielski “Genetic Programming for Multiple Class Object Detection”, in Proceedings of the 12th Australian Joint Conference on Artificial Intelligence, Lecture Notes in Artificial Intelligence, Heidelberg, December 1999, Vol 1747, pp 180-191 [22] M J Zh ng, nd W Sm rt “Multicl ss O ject Cl ssific tion Using Genetic Progr mming” Technical Report CS-TR-04/2, School Mathematical and Computing Sciences, Victoria University, February 2004 of 64 LÝ LỊCH TRÍCH NGANG Họ tên: Nguyễn Việt Hùng Ngày tháng năm sinh: 28/02/1977 Đị liên lạc: Số 15/80/337 Phạm Văn Đồng, Bắc Từ Liêm, Hà Nội Nơi sinh: Hà Nội Quá tr nh đào tạo: 1995-2001: Học đại học - Học viện Kỹ thuật Quân Chuyên ngành Tin học Q trình cơng tác: 2002-n y: Cán ộ Cơng ty Cổ phần Viễn thông Đông Dương Telecom 65 XÁC NHẬN QUYỂN LUẬN VĂN ĐỦ ĐIỀU KIỆN NỘP LƯU CHUYỂN CHỦ NHIỆM KHOA CÁN BỘ HƯỚNG DẪN QUẢN LÝ CHUYÊN NGÀNH TS Lương Quang Tuấn ... Strategies - Chiến lược tiến hóa EP Evolutionary Programming - Lập trình tiến hóa EC Evolutionary Computing - Tính tốn tiến hóa GA Genetic Algorithm - Giải thuật di truyền GP Genetic Programing - Lập... Programing - Lập trình di truyền LGP Linear Genetic Programming - Lập trình gen tuyến tính IDS Intrusion Detection System - Hệ thống phát xâm nhập SVM Support Vector Machine - Máy véc tơ hỗ trợ DDOS Distributed... True-Positive: Sự kiện thông điệp thông báo hệ thống phát hành động xâm nhập thật - False-Positive: Sự kiện thông điệp thông báo hệ thống phát hành động xâm nhập lại hành động xâm nhập thực - True-Negative:

Ngày đăng: 16/12/2017, 21:41

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan