Tải bản đầy đủ (.docx) (13 trang)

xay dung mo hing phat hien dot nhap dua tren svm cai tien

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (89.62 KB, 13 trang )

MỞ ĐẦU

Phát hiện đột nhập là một trong các biện pháp đảm bảo an toàn phòng chống các
tấn công, đột nhập trái phép vào các hệ thống máy tính và mạng. Một trong các
khâu quan trọng nhất của một hệ thống phát hiện đột nhập là xử lý dữ liệu lưu
thông trên mạng hoặc sinh ra trong quá trình hoạt động của hệ thống và người
dùng. Do khối lượng dữ liệu phải xử lý thường rất lớn nên việc tìm ra giải thuật
phân tích, xử lý dữ liệu hiệu quả và cho tỷ lệ phát hiện đúng cao là vấn đề cần
được quan tâm nghiên cứu.
Theo công bố của nhiều kết quả nghiên cứu, các giải thuật học máy đã được
ứng dụng khá thành công trong phát hiện đột nhập, như Naïve Bayes, SVM và
HMM (Hidden Markov Model).Bên cạnh những kết quả đạt được các thuật toán
này còn có một số hạn chế, như chưa có giải pháp xử lý hiệu quả dữ liệu nhiều
thuộc tính và tầm quan trọng của các thuộc tính là không giống nhau. Đồ án này
với tên “Xây dựng mô hình phát hiện đột nhập dựa trên SVM cải tiến" ứng dụng
giải thuật SVM cải tiến và lý thuyệt tập thô để xây dựng mô hình phát hiện đột
nhập, tập trung giải quyết vấn đề dữ liệu nhiều thuộc tính, nhằm mục đích nâng cao
hiệu quả phân tích, xử lý dữ liệu và tăng tỷ lệ phát hiện đúng.
Đồ án bao gồm bốn chương với nội dung như sau:
 Chương 1: Tổng quan về phát hiện đột nhập
Nội dung của chương trình bày một cách tổng quan về các vấn đề an toàn và
phương pháp đảm bảo an toàn cho hệ thống thông tin, các phương pháp phát
hiện đột nhập và các kĩ thuật xử lý dữ liệu dùng trong các mô hình phát hiện
đột nhập. Chương này cũng mô tả bài toán được giải quyết trong đồ án.


 Chương 2: Lý thuyết tập thô và thuật toán Support Vector Machines
(SVM)
Chương này trình bày các cơ sở lý thuyết được nghiên cứu áp dụng vào mô
hình đề xuất bao gồm: cơ sở lý thuyết về tập thô và thuật toán SVM.
 Chương 3: Xây dựng mô hình phát hiện đột nhập dựa trên SVM cải tiến


Chương này tập trung vào phương pháp xây dựng mô hình phát hiện đột
nhập dựa trên các cơ sở lý thuyết đã được nghiên cứu và trình bày ở chương
2.Tiến hành cài đặt thử nghiệm cho mô hình đề xuất.Dựa trên kết quả đạt
được đưa ra những so sánh, đánh giá cho mô hình cải tiến với mô hình
nguyên gốc.
 Chương 4: Kết luận
Tổng kết lại toàn bộ những công việc đã thực hiện trong đồ án này. Dựa trên
những kết quả đạt được đề ra hướng nghiên cứu và phát triển tiếp theo trong
tương lai.
Do thời gian còn hạn hẹp và kiến thức hạn chế, đồ án không tránh khỏi thiếu
sót. Vì vậy em rất mong nhận được những ý kiến đóng góp của các thầy, cô giáo và
của các bạn để em có thể hoàn thiện hơn kiến thức của mình.


LỜI CẢM ƠN

Đầu tiên, em xin gửi lời cảm ơn sâu sắc nhất tới Thầy giáo TS.Hoàng Xuân
Dậu, người đã tân tình chỉ bảo, hỗ trợ, động viên em trong suốt quá trình học tập
và thực hiện đồ án, đồng thời giúp em có tiếp cận với phương pháp tư duy và
nghiên cứu khoa học.
Em xin gửi lời cảm ơn chân thành tới tất cả thầy, cô giáo trong Học viện
Công nghệ Bưu chính Viễn thông, đặc biệt là các thầy cô giáo khoa Công nghệ
thông tin đã tận tình dậy dỗ, truyền đạt những kiến thức, kinh nghiệm quý báu
không chỉ chuyên môn và cả những bài học về cuộc sống trong suốt những năm
tháng ngồi trên giảng đường đại học.
Xin gửi lời cảm ơn chân thành nhất tới bố mẹ, bạn bè đã hết lòng tin tưởng,
động viên, tạo điều kiện cho tôi trong suốt quá trình thực hiện đồ án.
Xin chân thành cảm ơn!

Hà Nội, tháng 12 năm 2012

Sinh viên thực hiện

Đào Thanh Tùng


NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM
(Của Người hướng dẫn)

………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..



………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
Điểm: …………………….………(bằng chữ: …..…………… ….)


Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt
nghiệp?.


Hà Nội, ngày

tháng 12 năm 2012
CÁN BỘ - GIẢNG VIÊN HƯỚNG DẪN
(ký, họ tên)

NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM
(Của Người phản biện)

………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..


………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………

…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..


………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
………………………………………………………………………………………
…..
Điểm: …………………….………(bằng chữ: …..…………… ….)
Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt
nghiệp?.


Hà Nội, ngày

tháng 12 năm 2012
CÁN BỘ - GIẢNG VIÊN PHẢN BIỆN
(ký, họ tên)


MỤC LỤC
MỞ ĐẦU..............................................................................................................ii
LỜI CẢM ƠN......................................................................................................ii
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM.............................................................ii
(Của Người hướng dẫn)......................................................................................ii
NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM.............................................................ii
(Của Người phản biện).......................................................................................ii
MỤC LỤC............................................................................................................ii
DANH MỤC CÁC HÌNH VẼ.............................................................................ii
DANH MỤC CÁC BẢNG..................................................................................ii
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT................................................................ii
CHƯƠNG 1: TỔNG QUAN PHÁT HIỆN ĐỘT NHẬP................................2
1.1

Các vấn đề an toàn và phương pháp đảm bảo an toàn hệ thống...............2

1.1.1

Các yêu cầu bảo mật cơ bản đối với hệ thống mạng..........................2

1.1.2


Các dạng đột nhập, tấn công...............................................................2

1.1.3

Các biện pháp phòng chống tấn công, đột nhập.................................2

1.2

Phân loại phương pháp phát hiện đột nhập...............................................2

1.2.1

Phân loại dựa trên kĩ thuật phân tích dữ liệu......................................2

1.2.2

Phân loại dựa trên nguồn dữ liệu........................................................2


1.3

Các kĩ thuật xử lý dữ liệu sử dụng trong phát hiện đột nhập....................2

1.3.1

Hệ thống chuyên gia (Expert systems)...............................................2

1.3.2

Phát hiện xâm nhập dựa trên luật(Rule-Based Intrusion Detection). .2


1.3.3

Nhận dạng ý định người dung (User intention identification)...........2

1.3.4

Phân tích trạng thái phiên (State-transition analysis).........................2

1.3.5

Kỹ thuật phân tích thống kê................................................................2

1.3.6

Kỹ thuật mạng nơ ron (Neural networks)...........................................2

1.3.7

Kỹ thuật học máy................................................................................2

1.4

Mô tả bài toán trong đồ án........................................................................2

1.5

Kết chương................................................................................................2

CHƯƠNG 2: LÝ THUYẾT TẬP THÔ VÀ THUẬT TOÁN SVM................2

2.1

Lý thuyết tập thô.......................................................................................2

2.1.1

Hệ thông tin........................................................................................2

2.1.2

Quan hệ bất khả phân biệt..................................................................2

2.1.3

Xấp xỉ tập hợp....................................................................................2

2.1.4

Rút gọn...............................................................................................2

2.1.5

Ma trận phân biệt và hàm phân biệt...................................................2

2.2

Support Vector Machines - SVM..............................................................2

2.2.1


SVM tuyến tính: trường hợp có thể phân tách...................................2

2.2.2

SVM tuyến tính: trường hợp không phân tách được..........................2

2.2.3

SVM phi tuyến tính: hàm nhân..........................................................2

2.3

Kết chương................................................................................................2

CHƯƠNG 3: XÂY DỰNG MÔ HÌNH PHÁT HIỆN ĐỘT NHẬP DỰA TRÊN
SVM CẢI TIẾN...................................................................................................2


3.1

Mô hình phát hiện đột nhập......................................................................2

3.1.1

Tiền xử lý dữ liệu...............................................................................2

3.1.2

Áp dụng tập thô..................................................................................2


3.1.3

Thuật toán SVM cải tiến.....................................................................2

3.1.4

Mô hình phát hiện đột nhập sử dụng SVM cải tiến............................2

3.2

Cài đặt mô hình.........................................................................................2

3.3

Kết quả và đánh giá..................................................................................2

3.4

Kết chương................................................................................................2

CHƯƠNG 4: KẾT LUẬN.................................................................................2
4.1

Kết quả đạt được.......................................................................................2

4.2

Hướng nghiên cứu tương lai.....................................................................2

DANH MỤC TÀI LIỆU THAM KHẢO...........................................................2



DANH MỤC CÁC HÌNH VẼ

Hình 1.1 Các phần mềm phá hoại.........................................................................1
Hình 1.2 Luồng thông tin bình thường..................................................................1
Hình 1.3 Tấn công gián đoạn................................................................................1
Hình 1.4 Tấn công nghe trộm................................................................................1
Hình 1.5 Tấn công thay đổi...................................................................................1
Hình 1.6 Tấn công giả mạo...................................................................................1
Hình 1.7 Các mức độ ngăn chặn đột nhập.............................................................1
Hình 1.8 Tường lửa...............................................................................................2
Hình 1.9 NIDS.......................................................................................................2
Hình 1.10 HIDS.....................................................................................................2
Hình 2.1 Xấp xỉ tập đối tượnng bằng các thuộc tính điều kiện Age, LEMS. Mỗi
vùng được thể hiện kèm theo tập các lớp tương đương........................................1


Hình 2.3(A) A là một đường thẳng phân tách tập dữ liệu và (B) các biên quyết định
có thể.....................................................................................................................2
Hình 2.4 Siêu phẳng phân phân tách và lề của của SVM : Vector hỗ trợ khoanh
tròn.........................................................................................................................2
Hình 2.5 Trường hợp không phân phân tách đúng................................................2
Hình 2.6 Chuyển đổi từ không gian đầu vào X sang không gian đặc trưng F......2
Hình 3.1 Dữ liệu ban đầu của KDD cup 1999......................................................2
Hình 3.2 Dữ liệu sau khi chuyển đổi từ dữ liệu ban đầu.......................................2
Hình 3.3 Mô hình phát hiện đột nhập....................................................................1




×