Ứng dụng thuật toán fuzzy random forest trong phát hiện xâm nhập mạng không dây

101 21 0
Ứng dụng thuật toán fuzzy random forest trong phát hiện xâm nhập mạng không dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ - 🙞🙞 - NGUYỄN VĂN LINH ỨNG DỤNG THUẬT TOÁN FUZZY RANDOM FOREST TRONG PHÁT HIỆN XÂM NHẬP MẠNG KHƠNG DÂY Ngành: Cơng nghệ thơng tin Chuyên ngành: Khoa học máy tính Mã số: 60480101 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Lê Hoàng Sơn Hà Nội - 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ - 🙞🙞 - NGUYỄN VĂN LINH ỨNG DỤNG THUẬT TOÁN FUZZY RANDOM FOREST TRONG PHÁT HIỆN XÂM NHẬP MẠNG KHƠNG DÂY Ngành: Cơng nghệ thơng tin Chun ngành: Khoa học máy tính Mã số: 60480101 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Lê Hoàng Sơn Xác nhận cán hướng dẫn PGS TS Lê Hoàng Sơn Hà Nội - 2019 LỜI CẢM ƠN Trước tiên, tơi xin gửi lời cảm ơn lịng biết ơn sâu sắc tới Thầy giáo, PGS TS Lê Hồng Sơn tận tình bảo, hướng dẫn, động viên giúp đỡ tơi suốt q trình thực luận văn tốt nghiệp Tôi xin gửi lời cảm ơn tới thầy cô trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà Nội – người tận tình giúp đỡ, hướng dẫn q trình tơi học tập trường Cuối cùng, tơi muốn gửi lời cảm ơn tới gia đình bạn bè, người thân yêu bên cạnh, quan tâm, động viên tơi suốt q trình học tập thực luận văn tốt nghiệp Tôi xin chân thành cảm ơn! Hà Nội, tháng 04 Học viên Nguyễn Văn Linh năm 2019 LỜI CAM ĐOAN Tôi xin cam đoan kết đạt Luận văn sản phẩm riêng cá nhân tôi, không chép lại người khác Những điều trình bày nội dung Luận văn, cá nhân tổng hợp từ nhiều nguồn tài liệu Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn quy cách Tơi xin hồn tồn chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Hà Nội, tháng 04 năm 2019 Tác giả luận văn Nguyễn Văn Linh MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH SÁCH BẢNG DANH SÁCH HÌNH VẼ DANH SÁCH TỪ VIẾT TẮT 13 1.1 13 1.2 14 1.2.1 14 1.2.2 15 1.2.3 18 1.2.4 20 1.3 22 1.3.1 23 1.3.2 27 1.3.3 30 1.4 34 1.5 34 35 2.1 35 2.2 37 2.3 43 2.4 47 2.5 58 2.6 80 81 3.1 81 3.2 87 3.3 92 3.4 92 3.1 95 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 85 TÀI LIỆU THAM KHẢO 87 DANH SÁCH BẢNG Bảng 1.1 : Dữ liệu sử dụng cho phân lớp Bayes 16 Bảng 2.1: Dữ liệu phân lớp sử dụng định 28 Bảng 2.2: Dữ liệu kiểm thử thuật toán định 29 Bảng 2.3: Tất thuộc tính Sunny Outlook 30 Bảng 2.4: Tất thuộc tính Rain Outlook 31 Bảng 2.5: Bảng đánh giá kiểm tra kết thuật toán DT 32 Bảng 2.6: Tập liệu phân lớp cho thuật toán RF 38 Bảng 2.7: Dữ liệu chọn ngẫu nhiên từ tập liệu ban đầu cho 39 Bảng 2.8: Dữ liệu để kiểm tra độ xác thuật toán RF 39 Bảng 2.9: Tất liệu Sunny Outlook 41 Bảng 2.10: Tất liệu Rain Outlook 41 Bảng 2.11: Bảng đánh dấu liệu chọn ngẫu nhiên cho 42 Bảng 2.12: Bảng liệu chọn ngẫu nhiên cho 43 Bảng 2.13: Tất liệu nhánh Strong Wind 45 Bảng 2.14: Nhánh Sunny Outlook nốt tiếp Strong Wind 46 Bảng 2.15: Đánh giá kết thuật toán RF 47 Bảng 2.16: Dự liệu training thuật toán FRF 53 Bảng 2.17: Dữ liệu đánh giá thuật toán FRF 54 Bảng 2.18 Giá trị fuzzy thuộc tính 57 Bảng 2.19: Nhánh Sunny outlook (FRF 1) 62 Bảng 2.20: Nhánh rain outlook(FRF 1) 64 Bảng 2.23: Đánh giá kết FRF 69 Bảng 3.1: Bộ liệu AWID [36] 70 Bảng 3.2: Các lớp liệu AWID [36] 71 Bảng 3.3: Tỉ lệ ghi lớp liệu 71 Bảng 3.4: Thuộc tính bảng ghi 71 Bảng 3.5: Đánh giá kết thuật tốn 81 DANH SÁCH HÌNH VẼ Hình 1.1: Báo cáo hàng năm tình hình bảo mật Cisco [27] Hình 1.2: Kiến trúc mạng khơng dây [37] Hình 1.3: Cơ chế bảo mật WEP Hình 1.4: Tấn cơng Flooding Hình 1.5: Tấn cơng Injection 10 Hình 1.6: Tấn cơng Impersonation 10 Hình 1.7: Các điểm khơng gian D chiều 11 Hình 1.8: Siêu phẳng phân lớp điểm khơng gian 12 Hình 1.9 : Đồ thị biểu diễn điểm mặt phẳng R+ 13 Hình 1.10 : Các điểm lựa chọn cho siêu phẳng 13 Hình 1.11: Kiến trúc mơ hình SVM 14 Hình 1.12: Đồ thị biểu diễn siêu phẳng tìm 15 Hình 1.13: Kiến trúc chung mạng nơ-ron 18 Hình 1.14: Mơ hình mạng nơ-ron 19 Hình 1.15: Cơng thức đồ thị hàm ngưỡng 20 Hình 1.16: Cơng thức đồ thị hàm tuyến tính 20 Hình 1.17: Cơng thức đồ thị hàm sigmod 21 Hình 1.18: Cơng thức đồ thị hàm 21 Hình 1.19: Cơng thức đồ thị hàm gausian 22 Hình 2.1: Hình ảnh sau vịng lặp thuật tốn DT 30 Hình 2.2: Cây phân lớp sau vịng lặp thứ thuật tốn DT 31 Hình 2.3: Cây phân lớp cuối thuật tốn DT 32 Hình 2.4: Ví dụ định với phân lớp mờ phân lớp rõ 33 Hình 2.5: Lớp rõ lớp mờ 34 Hình 2.6: Đồ thị biểu diễn miền giá trị 35 Hình 2.7: Mơ hình thuật tốn rừng ngẫu nhiên [3] 37 Hình 2.8: Cây RF sau vòng lặp thứ 40 Hình 2.9: Cây RF sau vịng lặp thứ hai 42 Hình 2.10: Cây RF hồn chỉnh thứ 42 Hình 2.11: Cây RF sau vịng lặp 45 Hình 2.12: Cây RF sau vịng lặp 46 Figure 2.13: Cây RF hồn thiện 46 Hình 2.14: Mơ hình fuzzy random forest 51 Hình 2.15: Đồ thị miền giá trị mờ outlook 55 Hình 2.16: Đồ thị miền giá trị mờ temprature 56 Bảng 2.17: Đồ thị miền giá trị mờ humidity 56 Hình 2.18: Đồ thị miền giá trị mờ wind 57 Hình 2.19: Cấy FRF sau vịng lặp 61 Hình 2.20: Cây FRF sau vịng lặp 65 Hình 2.21: Cây FRF sau vịng lặp 67 Hình 2.22: Cây FRF sau vịng lặp 68 Hình 2.23: Cây FRF hồn thiện 68 Hình 3.1: Dữ liệu sau chuyển sang hệ số 10 77 Hình 3.2: Dữ liệu xử lý 78 Hình 3.3: Nhãn cho tập thuộc tính 78 Hình 3.4: Vị trí thuộc tính dùng để phân lớp 79 Hình 3.5: Khoảng giá trị cho thuộc tính 79 Hình 3.6: Đồ thị hàm singleton 79 Hình 3.7: Cơng thức đồ thị hàm triangular 80 Hình 3.8: Cơng thức đồ thị hàm trapezoidal 80 Hình 3.9: Cơng thức đồ thị hàm hình thang phải 80 Hình 3.10: Cơng thức đồ thị hàm hình thang trái 81 Hình 3.12: Cây sau chạy thuật tốn 81 Hình 3.13: Đồ thị đánh giá độ xác 82 Hình 3.14: Độ xác lớp theo số theo precision 83 Hình 3.15: Độ xác lớp theo số theo recall 83 DANH SÁCH TỪ VIẾT TẮT STT Từ viết tắt Đầy đủ Ý nghĩa Điểm truy cập: thiết bị cho phép AP Access Point thiết bị không dây kết nối với mạng dây sử dụng WiFi chuẩn liên quan Giao thức phân giải địa ARP Address Resolution Protocol giao thức truyền thông sử dụng để chuyển địa từ tầng mạng sang tầng liên kết liệu theo mơ hình OSI CCMP Counter Mode Cipher Giao thức CCMP giao thức Block Chaining truyền liệu kiểm sốt tính Message truyền liệu thống để bảo đảm Authentication Code tính bảo mật nguyên vẹn Protocol liệu truyền Cuộc công từ chối dịch vụ (tấn công DoS - hay công từ chối dịch DoS Denial-of-service vụ phân tán nỗ lực làm cho người dùng sử dụng tài nguyên máy tính DT Decision tree Cây định thuật toán dùng để phân lớp dự liệu Một mã phát lỗi thêm vào FCS Frame check sequence khung giao thức truyền thông Khung sử dụng để gửi liệu tải trọng từ nguồn đến đích Cây định mờ thuật tốn phân FDT Fuzzy decision tree lớp áp dụng lý thuyết mờ vào định Rừng ngẫu nhiên mờ thuật toán áp FRF Fuzzy random forest dụng lý thuyết mờ vào rừng ngẫu nhiên Giao thức truyền tập tin: thường dùng để trao đổi tập tin qua mạng FTP File Transfer Protocol lưới truyền thông dùng giao thức TCP/IP (chẳng hạn Internet mạng ngoại - Intranet - mạng nội bộ) Giao thức truyền tải siêu văn bản: 10 HTTP Hypertext Transfer Protocol năm giao thức chuẩn mạng Internet, dùng để liên hệ thông tin Máy cung cấp dịch vụ Máy sử dụng dịch vụ Viện kỹ nghệ Điện Điện tử: tổ chức phi lợi nhuận, chuyên nghiệp 11 IEEE The Institute of nhằm nâng cao thịnh vượng qua Electrical and phát huy đổi công nghệ tạo Electronics Engineers hội nghề nghiệp cho thành viên cổ vũ cộng đồng giới mở rộng Internet Vạn Vật, hay cụ thể Mạng lưới vạn vật kết nối Internet Mạng lưới thiết bị kết nối Internet liên mạng, thiết bị, phương tiện vận tải (được 12 IoT Internet of Thing gọi "thiết bị kết nối" "thiết bị thơng minh"), phịng ốc trang thiết bị khác nhúng với phận điện tử, phần mềm, cảm biến, cấu chấp hành với khả kết nối mạng máy tính giúp cho 143 TKIP Ext Initialization Vector Character string 144 CCMP Ext Initialization Vector Character string 145 TID Unsigned integer, bytes 146 Priority Unsigned integer, bytes 147 EOSP Boolean 148 Ack Policy Unsigned integer, bytes 149 Payload Type Boolean 150 #N/A #N/A 151 QoS bit Boolean 152 TXOP Duration Requested Unsigned integer, bytes 153 Buffer State Indicated Boolean 154 data.len 155 class Character string Ví dụ ghi liệu thô : 0,?,0.000000000,1393668189.035614000,0.000000000,0.000000000,0.000000 000,1552,1552,0,0,0,0,26,1,1,1,1,0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0x00000000,0,0,0,8987 920748,0,0,0,0,1,0,0,0,54,2437,0,0,1,1,0,0,0,0,0,0,0,0,25,1,0,0x28,0,2,8,0x02,0,0,0,0,1 ,0,44,c0:18:85:94:b6:55,c0:18:85:94:b6:55,28:c6:8e:86:d3:d6,00:13:33:87:62:6d,2 8:c6:8e:86:d3:d6,0,2313,?,?,?,?,?,?,1,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?, ?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,0xf6ddd9,0,0x0e5162ff,?,?,1,1,0,0x000 0,0,?,?,?,0,1488,normal 3.2 Xử lý liệu Từ liệu thô liệu chuyển đổi sang liệu số số 10 Hình 3.1: Dữ liệu sau chuyển sang hệ số 10 Ví dụ Mac address số liệu số 16(Hex) chuyển đổi sang liệu số 10 (Dec) Ví dụ ghi sau convert: 0,?,0.000000000,1393661302.645757000,0.000000000,0.000000000,0.000000 000,261,261,0,0,0,0,26,1,1,1,1,0,1,0,0,0,0,0,1,0,0,1,0,0,0,0,0,0,0,0,141756563971,0,0, 0,0,1,0,0,0,1.000000000,9271,0,1,0,1,0,0,0,0,0,0,0,0,71,1,0,8,0,0,8,0,0,0,0,0,0,0,0,281474976710655,281474976710655,19382534579049 9,193825345790499,193825345790499,0,10321,?,?,?,?,?,?,1,1,0,0,0,1,0,0,0,1,0,0,0,0 ,0,?,?,?,290000256,256,?,?,?,?,?,?,?,?,?,1,'pnet',6,0,1,0,0,?,?,?,?,?,?,?,?,?,?,?,?,?,?,?, ?,?,?,?,?,?,?,?,?,?,?,?,?,?,?,normal Hình 3.2: Dữ liệu xử lý Sau xử lý liệu, cần từ thuộc tính để xác định hàm chuyển đổi fuzzy cho phù hợp tạo nhãn cho thuộc tính Với thuộc tính có giá trị gán cho nhãn là: Unknow, Yes, No Với thuộc tính khác gán cho nhãn là: Unknow, Low, Medium, High Ví dụ file gán nhãn cho thuộc tính: Hình 3.3: Nhãn cho tập thuộc tính Xét liệu nhiều thuộc tính khơng có giá trị (được thay dấu ‘?’) thuộc tính tên điểm truy cập khơng có giá trị phân lớp nên loại bỏ sử dụng phân lớp Tổng hợp lại có 26 thuộc tính sử dụng để phân lớp File đánh dấu vị trí thuộc tính có khả phân lớp Hình 3.4: Vị trí thuộc tính dùng để phân lớp Tiếp theo với thuộc tính cần xác định hàm thuộc khoảng giá trị cho thuộc tính Hình 3.5: Khoảng giá trị cho thuộc tính Đối với thuộc tính có giá trị ‘Yes’, ‘No’ sử dụng Singleton function Hình 3.6: Đồ thị hàm singleton Đối với thuộc tính có vùng giá trị sử dụng hàm tam giác (Triangular function) Hình 3.7: Công thức đồ thị hàm triangular Đối với thuộc tính có vùng giá trị sử dụng hàm hình thang (Trapezoidal function) Hình 3.8: Cơng thức đồ thị hàm trapezoidal Hình thang phải Hình 3.9: Cơng thức đồ thị hàm hình thang phải Hình thang trái Hình 3.10: Cơng thức đồ thị hàm hình thang trái 3.3 Xây dựng ứng dụng Áp dụng thuật tốn xây dựng kiểm tra độ xác thuật tốn fuzzy random forest sử dụng ngơn ngữ java Ví dụ phần xây dự thuật tốn: Hình 3.11: Cây sau chạy thuật toán 3.4 Kết đánh giá Bảng 3.5: Đánh giá kết thuật toán Thuật toán Số Độ xác (%) Random forest 34 34 58 54 54 54 74 84 Fuzzy random forest Thuật toán fuzzy random forest đem lại kết có độ xác cao so với thuật toán random forest, với số lượng định fuzzy random forest có độ xác cao 80% Nhưng điểm mạnh thuật toán điểm yếu thuật toán Với việc lấy random data để xây dựng cây, thuật toán loại bỏ điểm yếu định phụ thuộc vào liệu Việc lấy random liệu kết thuật tốn khơng ổn định Việc mờ hóa liệu đem lại hiệu dễ thấy Đem lại độ xác cao so liệu ban đầu Mặc dù trình xử lý liệu ta cần thêm bước mờ hóa liệu Nhưng với liệu mờ hóa việc tính tốn nhanh thay việc tính tốn giá trị thuộc tính ta quy vài nhãn ngơn ngữ, gần giúp giảm thiểu trường hợp tốc độ tính tốn Độ xác 90 80 84 70 74 60 50 54 58 54 54 40 30 34 34 20 10 Tree Tree Tree RF Tree RFR Hình 3.12: Đồ thị đánh giá độ xác Đồ thị precision biểu diễn tỷ lệ số dự đoán chia cho tổng số dự đốn trả lớp PRECISION Injection Impersonation 60 70 0 30 38 65 70 65 70 60 70 79 90 99 Flodding 99 Normal TREE TREE TREE TREE Hình 3.13: Độ xác lớp theo số theo precision Nhìn vào đồ thị precision thấy tỷ lệ phân lớp lớp normal ổn định khoảng 70%, flooding lớp không ổn định khơng kết Có thể vấn đề việc lấy random data để training cho thuật tốn khơng bao phủ lớp flooding Nhìn chung từ trở lên tỷ lệ số ghi phân lớp xác chia tổng số ghi trả cao, vào bao quát hết lớp Đồ thị recall biểu diễn tỷ lệ số dự đoán chia cho số ghi thực có RECALL Impersonation TREE 79 80 77 99 79 80 37 80 37 TREE TREE 36 80 99 Injection 100 Flodding 99 Normal TREE Hình 3.14: Độ xác lớp theo số theo recall Recall tỷ lệ ghi phân lớp xác chia cho số ghi thực tế Giúp ta thấy hiệu thuật tốn theo lớp Nhìn vào đồ thị ta thấy lớp normal có đổ xác cao Gần tất ghi normal phân lớp xác Do việc lấy random liệu khơng bao qt lớp flooding trường hợp không phân lớp ghi lớp flooding Tương tự lớp injection có tỷ lệ xác thấp Nhưng từ trở lên việc data bao qt tất lớp tỷ lệ recall cao, mức độ xác lớp đề lớn 70% Cho thấy thuật toán có độ hiệu định tốn phân lớp 3.1 Tổng kết chương Việc áp dụng thuật toán fuzzy random forest vào toán phân lớp xâm nhập mạng không dây đem lại kết khả quan với độ xác cao so với việc áp dụng thuật tốn decision tree random forest Từ ta thấy tác dụng việc áp dụng lý thuyết mờ vào thuật toán giúp tăng độ xác xử lý liệu xác KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Từ toán phân lớp truy cập mạng, luận văn tập trung nghiên cứu tìm hiểu kiến trúc mạng không dây kèm theo kiểu xâm nhập mạng phổ biến đồng thời tìm hiểu số thuật toán học máy áp dụng vào toán Luận văn áp dụng lý thuyết xây dựng thành cơng thuật tốn fuzzy random forest cho tốn Ngồi luận văn nghiên cứu tìm hiểu chuyển đổi tập liệu ban đầu dạng tập liệu mờ Đồng thời áp dụng thuộc tính có khả phân lớp tốt Luận văn đóng góp cho thấy việc áp dụng thuật tốn fuzzy random forest vào toán phân lớp xâm nhập mạng đem lại hiệu định Giới thiệu lại thuật toán học máy fuzzy decision tree, random forest Sau đánh giá ta thấy mức độ xác fuzzy random forest cao so với random forest Độ xác cao có số lượng định Tỷ lệ phân lớp xác lớp cao không bị chênh lệch nhiều Nhưng việc lấy random data có số hạn chế định Ví dụ từ thực nghiệm thấy việc phân lớp số nhỏ đến việc lấy random data training không bao quát hết tất lớp dẫn đến việc phân lớp độ xác với số lượng Do cần phải xây dựng số thích hợp để có phân lớp hiệu Từ toán phân lớp xâm nhập mạng ta có thấy hiệu thuật tốn fuzzy random forest từ việc áp dụng fuzzy vào tốn phù hợp cho kết tốt Và thuật toán fuzzy random forest thử nghiệm áp dụng vào toán phân lớp khác Qua kết thu ban đầu ta thấy nhiều việc phải làm tối ưu Như ta thấy độ xác thuật tốn cịn chưa phải q cao, với độ xác chưa thể áp dụng vào thực tế Phát xâm nhập mạng không dây vấn đề quan trọng khoảng thời gian gần tốc độ phát triển tầm quan trọng Do thời gian tới hướng luận văn tiếp tục tìm hướng xử lý liệu tốt hơn, tối ưu chương trình áp dụng tập mờ hợp lý với mục đích tăng độ xác thuật tốn Đồng thời xây dựng ứng dụng hoàn thiện thiết lập server thực tế để cảnh báo phát xâm nhập mạng TÀI LIỆU THAM KHẢO Tiếng Việt [1] Vũ Thị Tuyến Một số mơ hình học máy phân loại câu hỏi: Luận văn thạc sĩ công nghệ thông tin Đại học Công Nghệ-Đại học Quốc Gia Hà Nội, 2016 [2] Nhữ Bảo Vũ Xây dựng mơ hình đối thoại cho tiếng việt miền mở dựa vào phương pháp học chuỗi: Luận văn thạc sĩ công nghệ thông tin Đại học Công NghệĐại học Quốc Gia Hà Nội, 2016 [3] Huỳnh Phụng Toàn, Nguyễn Vũ Lâm, Nguyễn Minh Trung Đỗ Thanh Nghị Rừng ngẫu nhiên tiến cho phân loại liệu gen Tạp chí Khoa học 2012:22b 9-17 [4]http://www.pcworld.com.vn/articles/congnghe/congnghe/2006/03/1188349/wep-bao-mat-cho-mang-khong-day [5] http://www.bkav.com.vn/gioi-thieu-san-pham/-/chi_tiet/511114/tong-ketan-ninh-mang-nam-2017-va-du-bao-xu-huong-2018 [6] https://vi.wikipedia.org/wiki/IEEE_802.11 [7] http://genk.vn/may-tinh/hieu-ve-cac-chuan-bao-mat-wifi-de-su-dung-antoan-20130719233217894.chn [8] https://tailieu.vn/doc/bao-cao-mang-khong-day-nguyen-thanh-hoa1677959.html [9] https://vi.wikipedia.org/wiki/H%E1%BB%8Dc_m%C3%A1y [10] https://vi.wikipedia.org/wiki/M%C3%A1y_vect%C6%A1_h%E1%BB%97_tr%E1% BB%A3 [11] https://vi.wikipedia.org/wiki/C%C3%A2y_quy%E1%BA%BFt_%C4%91 %E1%BB%8Bnh [12] https://oktot.net/cay-quyet-dinh-va-giai-thuat-id3/ Tiếng Anh [13] Amanpreet Singh, Narina Thakur, Aakanksha Sharm “A Review of Supervised Machine Learning Algorithms” 2016 International Conference on Computing for Sustainable Global Development (INDIACom) [14] J Han, M Kamber, and J Pei, Data Mining: Concepts and Techniques, 3rd ed San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2012 [15] X Wang, X Liu, W Pedrycz, and L Zhang, “Fuzzy rule-based decision trees,” Pattern Recognition, vol 48, no 1, pp 50 – 59, 2015 [16] Adriano Donato De Matteis, Francesco Marcelloni, Armando Segator “A New Approach to Fuzzy Random Forest Generation” Fuzzy Systems (FUZZ-IEEE), 2015 IEEE International Conference on [17] J Quinlan, “Induction of decision trees,” Machine Learning, vol 1, no 1, pp 81–106, 1986 [18] C Janikow, “Fuzzy decision trees: Issues and methods,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 28, no 1, pp 1–14, 1998 [19] Y.-l Chen, T Wang, B.-s Wang, and Z.-j Li, “A survey of fuzzy decision tree classifier,” Fuzzy Information and Engineering, vol 1, no 2, pp 149–159, 2009 [20] Y Yuan and M J Shaw, “Induction of fuzzy decision trees,” Fuzzy Sets and Systems, vol 69, no 2, pp 125 – 139, 1995 [21] B Chandra and P Varghese, “Fuzzy sliq decision tree algorithm,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 38, no 5, pp 1294–1301, 2008 [22] X.-Z Wang, D Yeung, and E Tsang, “A comparative study on heuristic algorithms for generating fuzzy decision trees,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol 31, no 2, pp 215–226, 2001 [23] X Boyen and L Wehenkel, “Automatic induction of fuzzy decision trees and its application to power system security assessment,” Fuzzy Sets and Systems, vol 102, no 1, pp – 19, 1999 [24] R Weber, “Fuzzy-id3: a class of methods for automatic knowledge acquisition,” in Proc 2nd Internat Conf on Fuzzy Logic & Neural Networks, 1992, pp 265–268 [25] M Zeinalkhani and M Eftekhari, “Fuzzy partitioning of continuous attributes through discretization methods to construct fuzzy decision tree classifiers,” Information Sciences, vol 278, pp 715–735, 2014 [26] C Z Janikow, “A genetic algorithm method for optimizing fuzzy decision trees,” Information Sciences, vol 89, no 34, pp 275 – 296, 1996 [27] https://www.cisco.com/c/m/en_au/products/security/offers/annualcybersecurity-report-2017.html [28] C Kolias, G Kambourakis, A Stavrou, and S Gritzalis Intrusion detection in 802.11 Networks: Empirical evaluation of threats and a public dataset IEEE Communications Surveys Tutorials, 18(1):184{208, 2016 [29] Sonu Duhan, Padmavati khandnor (2016) Intrusion Detection System in Wireless Sensor Networks: A Comprehensive Review In: International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT) - 2016 [30] Mohiuddin Ahmed, Abdun Naser Mahmood, Jiankun Hu (2016) A survey of network anomaly detection techniques In: Journal of Network and Computer Applications 60 (2016) 19–31 [31] Aminanto, M E., & Kim, K (2016, August) Detecting Impersonation Attack in WiFi Networks Using Deep Learning Approach In International Workshop on Information Security Applications (pp 136-147) Springer, Cham [32] Aminanto, M E., Yoo, P D., Tanuwidjaja, H C., & Kim, K (2017) Weighted Feature Selection Techniques for Detecting Impersonation Attack in Wi-Fi Networks Doi: http://caislab.kaist.ac.kr/publication/paper_files/2017/SCIS_AM.pdf [33] http://axon.cs.byu.edu/Dan/678/miscellaneous/SVM.example.pdf [34] Cristina Olaru∗, Louis Wehenkel A complete fuzzy decision tree technique In: Fuzzy Sets and Systems 138 (2003) 221 – 254 [35] Yonghong Peng, Peter A Flach Soft Discretization to Enhance the Continuous Decision Tree Induction, Supported by Esprit METAL project (26.357), and National Natural Science Foundation of China (59905008) [36] http://icsdweb.aegean.gr/awid/ [37] https://garao.in/2018/12/06/what-is-ieee-802-11bb-protocol/ [38] H Ahn, H Moon, J Fazzari, N Lim, J Chen, R Kodell, Classification by ensembles from random partitions of high dimensional data, Computational Statistics and Data Analysis 51 (2007) 6166–6179 [39] R.E Banfield, L.O Hall, K.W Bowyer, W.P Kegelmeyer, A comparison of decision tree ensemble creation techniques, IEEE Transactions on Pattern Analysis and Machine Intelligence 29 (1) (2007) 173–180 [40] Amir Hussain, Erfu Yang “A Novel Classification Algorithm Based on Incremental Semi-Supervised Support Vector Machin”, PLOS ONE | DOI: 10.1371/journal.pone.0135709 August 14, 2015 [41] Piero Bonissone, José M Cadenas, M Carmen Garrido, R Andrés DíazValladares “A fuzzy random forest”, International Journal of Approximate Reasoning 51 (2010) 729–747 [42] P P Bonissone, J M Cadenas, M C Garrido, R A D´ıaz-Valladares, R Mart´ınez “Weighted decisions in a Fuzzy Random Forest”, IFSA-EUSFLAT 2009 [43] Jose M Cadenas, M Carmen Garrido, Raquel Martı ´nez, Piero P Bonissone (2011) Extending information processing in a Fuzzy Random Forest ensemble In: Soft Comput (2012) 16:845–861- Springer Nature [44] S Meenakshi, V Venkatachalam “FUDT: A Fuzzy Uncertain Decision Tree Algorithm for Classification of Uncertain Data”, research article - computer engineering and computer science, Arab J Sci Eng (2015) 40:3187–3196 [45] Vitaly LEVASHENKO, Penka MARTINCOVÁ “Fuzzy decision tree for parallel processing support”, Journal of Information, Control and Management Systems, Vol 3, (2005), No ... áp dụng thuật toán fuzzy random forest vào tốn phân lớp xâm nhập mạng khơng dây từ đặt số điểm - Biết dạng công mạng không dây - Hiểu số thuật toán học máy áp dụng tốn phân lớp mạng khơng dây. .. dụng mờ hóa vào thuật toán random forest phát triển, thuật toán gốc Bonissone cộng giới thiệu vào năm 2010 [5,6] Về thuật toán fuzzy random forest dựa việc khai thác hai thuật toán Đầu tiên thuật. .. Áp dụng thuật toán fuzzy random forest áp dụng vào tốn phân lớp mạng khơng dây Mục tiêu luận văn xây dựng thuật tốn phân lớp hiệu có độ xác cao 1.5 Tổng kết chương Bài tốn phát xâm nhập mạng không

Ngày đăng: 01/08/2020, 21:06

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan