1. Trang chủ
  2. » Công Nghệ Thông Tin

Một giải pháp phát hiện xâm nhập trái phép dựa trên phương pháp học sâu

9 126 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 9
Dung lượng 675,51 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài viết này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ. Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường.

Trang 1

Nghiên cứu khoa học công nghệ

Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 131

MỘT GIẢI PHÁP PHÁT HIỆN XÂM NHẬP TRÁI PHÉP

DỰA TRÊN PHƯƠNG PHÁP HỌC SÂU

Vũ Đình Thu*, Trịnh Khắc Linh, Trần Đức Sự

Tóm tắt: Hệ thống phát hiện xâm nhập (Instruction Detection System - IDS) là

một hệ thống được dùng để phát hiện các tấn công, xâm nhập mạng trái phép Việc cảnh báo các tấn công chủ yếu dựa trên các mẫu sẵn có do vậy không thể cảnh báo được cuộc tấn công với các mẫu chưa biết Bài báo này trình bày một hướng tiếp cận ứng dụng học sâu để phát hiện hành vi bất thường đối với hệ thống mạng được bảo vệ Các thực nghiệm được thực hiện trên tập dữ liệu KDD cup 99 cho thấy mạng học sâu hiệu quả đối với phát hiện hành vi bất thường

Từ khóa: Máy học; Deep learning; Xâm nhập; Mã độc; Bất thường, KDD

1 MỞ ĐẦU

Hệ thống phát hiện xâm nhập (Instruction Detection System - IDS) là một hệ phân tích, phát hiện các tấn công mạng, mã độc cho hệ thống mạng CNTT IDS cũng có thể phân biệt các tấn công từ bên trong hay tấn công từ bên ngoài IDS phát hiện tấn công dựa trên các mẫu tấn công đã biết (giống như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và diệt virus Việc dựa phát hiện dựa trên các mẫu đã biết có hạn chế đó là sẽ không phát hiện được những loại tấn công mới xuất hiện Để phát hiện các loại tấn công mới phát hiện cần phải thực hiện phân tích các hành vi bất thường Việc phát hiện tấn công mạng dựa trên phân tích các hành vi bất thường rất quan trọng trong việc phát hiện các loại tấn công có chủ đích sử dụng các loại mã độc mới với các kỹ thuật rất tinh vi

Đã có có nhiều nghiên cứu liên quan đến phát hiện xâm nhập bất thường trong mạng máy tính Về cơ bản, các hướng tiếp cận chính cho phát hiện xâm nhập bất thường là dựa vào đối sánh mẫu bằng cách định nghĩa các tập luật để làm mẫu so sánh đối chiếu với các dữ liệu mạng Gần đây, đã có nhiều nghiên cứu phát hiện xâm nhập mạng bất thường dựa trên phương pháp học máy Nghiên cứu của S Chung, và

K Kim [11] đã xây dựng và kiểm thử mô hình phát hiện xâm nhập bằng cách áp dụng một tổ hợp nhiều thuật toán học máy như support vector machine (SVM), decision tree, phân lớp Naive Bayesian Đồng thời cũng có nghiên cứu sử dụng phân cụm K-mean để phát hiện các lưu lượng độc hại Nghiên cứu của Shin [12] sử dụng dụng K-mean phân cụm không phân cấp để tìm ra sự tương đồng và sau đó tìm ra các tham số để phát hiện tấn công DdoS và tấn công của sâu mạng Witty trong cùng thời gian Nghiên cứu của Hatim [13] xây dựng mô hình học phát hiện tấn công mạng bằng cách lai thuật toán K-mean với SVM

Gần đây đã có một số nghiên cứu áp dụng học sâu cho phát hiện xâm nhập bất thường, đây là hướng tiếp cận nâng cao so với các phương pháp học máy truyền thống Nhà nghiên cứu Ni [14] đã sử dụng mạng DBNs (Deep belief networks) với tập dữ liệu KDD Cup 99 và cho kết quả độ chính xác cao hơn 6% so với SVM Một nghiên cứu khác của S Jo, H Sung và B Ahn [15] đã so sánh giữa FANN (Forward additive neural network) với SVM và đã chỉ ra FANN có độ chính xác cao hơn, độ phát hiện bất thường tốt hơn SVM

Trang 2

Công nghệ thông tin

V Đ Thu, T K Linh, T Đ Sự, “Một giải pháp phát hiện xâm nhập …học sâu.”

132

Trong bài báo này sẽ trình bày việc áp dụng phương pháp học sâu sử dụng mô hình mạng DNN (Deep neural networks) cho việc học phân lớp các hành vi bất thường với tập dữ liệu sử dụng là KDD Cup 99

2 PHÂN LỚP CÁC HÀNH VI BẤT THƯỜNG SỬ DỤNG MẠNG DNN 2.1 Giới thiệu về học sâu

Học sâu là một phạm trù nhỏ của máy học, học sâu tập trung giải quyết các vấn đề liên quan đến mạng thần kinh nhân tạo nhằm nâng cấp các công nghệ như nhận diện giọng nói, thị giác máy tính và xử lý ngôn ngữ tự nhiên Học sâu đang trở thành một trong những lĩnh vực đang thu hút được sự quan tâm trong khoa học máy tính Chỉ trong vài năm, học sâu đã thúc đẩy tiến bộ trong đa dạng các lĩnh vực như nhận thức sự vật (object perception), dịch tự động (machine translation), nhận diện giọng nói,… những vấn đề từng rất khó khăn với các nhà nghiên cứu trí tuệ nhân tạo

Học sâu là một lớp của các thuật toán máy học mà:

- Sử dụng một tầng nhiều lớp các đơn vị xử lý phi tuyến để trích tách đặc điểm

và chuyển đổi Mỗi lớp kế tiếp dùng đầu ra từ lớp trước làm đầu vào Các thuật toán này có thể được giám sát hoặc không cần giám sát và các ứng dụng bao gồm các mô hình phân tích (không có giám sát) và phân loại (giám sát)

- Dựa trên học (không có giám sát) của nhiều cấp các đặc điểm hoặc đại diện của dữ liệu Các tính năng cao cấp bắt nguồn từ các tính năng thấp cấp hơn để tạo thành một đại diện thứ bậc

- Học nhiều cấp độ đại diện tương ứng với các mức độ trừu tượng khác nhau các mức độ hình thành một hệ thống phân cấp của các khái niệm

Hình 1 Mô hình mạng DNN (Deep Neural Network)

Các mô hình mạng học sâu gồm có DNN, DBNs (Deep belief networks), CNN (Convolutional neural network), RNN (Recurrent neural network) Đối với mạng DNN thì cấu trúc của mạng mô phỏng hoạt động của tế bào thần kinh trong tự nhiên được minh họa trong hình 2, trong đó các tín hiệu kích hoạt ( , , …) được gửi tới neural và được điều chỉnh nhân bởi các trọng số kết nối ( , , …) Tổng các tín hiệu này tiếp tục được điều chỉnh bởi hệ số bias – thể hiện ngưỡng lọc nội

Trang 3

Nghiên c

Tạp chí Nghi

tại của tế b

ho

tuy

neural thu

đư

lớp li

thư

bài toán đó

2.2

phân l

xử lý tr

Ở b

đã hu

Nghiên c

ạp chí Nghi

ại của tế b

hoạt (activation function)

Các neural đư

tuyến tính Các neural trong c

neural thu

được truyền từ lớp đầu v

ớp li

thường đ

bài toán đó

2.2 Phân l

Trong bài báo này s

phân l

ử lý tr

Ở bư

ã hu

Nghiên c

ạp chí Nghi

ại của tế b

ạt (activation function)

Các neural đư

ến tính Các neural trong c

neural thu

ợc truyền từ lớp đầu v

ớp liên ti

ờng đ

bài toán đó

Phân l

Trong bài báo này s

phân lớp theo quy tr

ử lý tr

ước kiểm thử, dữ liệu kiểm thử đ

ã huấn luyện để kiểm thử tr

Nghiên cứu khoa học công nghệ

ạp chí Nghi

ại của tế b

ạt (activation function)

Các neural đư

ến tính Các neural trong c

neural thuộc lớp tr

ợc truyền từ lớp đầu v

ên tiếp đ

ờng đư

bài toán đó

Phân l

Trong bài báo này s

ớp theo quy tr

ử lý trước khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

ứu khoa học công nghệ

ạp chí Nghiên c

ại của tế bào Cu

ạt (activation function)

Các neural đư

ến tính Các neural trong c

ộc lớp tr

ợc truyền từ lớp đầu v

ếp đ

ược lựa chọn dựa tr

bài toán đó

Phân lớp h

Trong bài báo này s

ớp theo quy tr

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Hình 3

ứu khoa học công nghệ

ên cứu KH&CN

ào Cu

ạt (activation function)

Các neural đư

ến tính Các neural trong c

ộc lớp tr

ợc truyền từ lớp đầu v

ếp được kết nối nh

ợc lựa chọn dựa tr

ớp h

Trong bài báo này s

ớp theo quy tr

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Hình 3

ứu khoa học công nghệ

ứu KH&CN

ào Cuối

ạt (activation function)

Các neural được chia th

ến tính Các neural trong c

ộc lớp tr

ợc truyền từ lớp đầu v

ợc kết nối nh

ợc lựa chọn dựa tr

ớp hành vi b

Trong bài báo này s

ớp theo quy tr

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Hình 3

ứu khoa học công nghệ

ứu KH&CN

ối cùng, tín hi

ạt (activation function)

ợc chia th

ến tính Các neural trong c

ộc lớp trước li

ợc truyền từ lớp đầu v

ợc kết nối nh

ợc lựa chọn dựa tr

ành vi b

Trong bài báo này s

ớp theo quy trình

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Quy trình phát hi

ứu khoa học công nghệ

ứu KH&CN

cùng, tín hi

ạt (activation function)

ợc chia th

ến tính Các neural trong c

ớc li

ợc truyền từ lớp đầu v

ợc kết nối nh

ợc lựa chọn dựa tr

ành vi b

Trong bài báo này sẽ tr

ình

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Quy trình phát hi

ứu khoa học công nghệ

ứu KH&CN quân s

cùng, tín hi

ạt (activation function)

Hình 2

ợc chia th

ến tính Các neural trong c

ớc liên k

ợc truyền từ lớp đầu vào đ

ợc kết nối nh

ợc lựa chọn dựa tr

ành vi bất th

ẽ tr ình ở h

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử tr

Quy trình phát hi

ứu khoa học công nghệ

uân s

cùng, tín hi

Hình 2

ợc chia thành các l

ến tính Các neural trong c

ên kết tới các neural thuộc lớp liền sau Nh

ào đến lớp đầu ra theo một h

ợc kết nối như th

ợc lựa chọn dựa trên góc nhìn ch

ất thư

ẽ trình bày vi

ở hình

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ấn luyện để kiểm thử trên t

Quy trình phát hi

uân sự,

cùng, tín hi

Hình 2

ành các l

ến tính Các neural trong cùng m

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ư thế n

ên góc nhìn ch

ường sử dụng mạng DNN

ình bày vi ình 3

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ên tập dữ liệu v

Quy trình phát hi

ự, Số Đặc san

cùng, tín hiệu đầu ra của neural đ

Hình 2 N

ành các l ùng m

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ế n

ên góc nhìn ch

ờng sử dụng mạng DNN

ình bày vi

3 Ở b

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đ

ập dữ liệu v

Quy trình phát hi

ố Đặc san

ệu đầu ra của neural đ

Nút ho

ành các lớp (layer), các lớp đ ùng m

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ế nào tùy theo bài toán c

ên góc nhìn ch

ờng sử dụng mạng DNN

ình bày việc áp dụng mô h

Ở b

ớc khi huấn luyện Các tham số của mô h

ớc kiểm thử, dữ liệu kiểm thử đư

ập dữ liệu v

Quy trình phát hiện xâm nhập bất th

ố Đặc san

ệu đầu ra của neural đ

út ho

ớp (layer), các lớp đ ùng một lớp không đ

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ào tùy theo bài toán c

ên góc nhìn ch

ờng sử dụng mạng DNN

ệc áp dụng mô h

Ở bước huấn luyện, dữ liệu huấn luyện sẽ đ

ớc khi huấn luyện Các tham số của mô h

ược tiền xử lý, v

ập dữ liệu v

ện xâm nhập bất th

ố Đặc san

ệu đầu ra của neural đ

út hoạt động mạng DNN

ớp (layer), các lớp đ

ột lớp không đ

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ào tùy theo bài toán c

ên góc nhìn ch

ờng sử dụng mạng DNN

ệc áp dụng mô h

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ớc khi huấn luyện Các tham số của mô h

ợc tiền xử lý, v

ập dữ liệu v

ện xâm nhập bất th

ố Đặc san CNTT

ệu đầu ra của neural đ

ạt động mạng DNN

ớp (layer), các lớp đ

ột lớp không đ

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ào tùy theo bài toán c

ên góc nhìn chủ quan của mô h

ờng sử dụng mạng DNN

ệc áp dụng mô h

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ớc khi huấn luyện Các tham số của mô h

ợc tiền xử lý, v

ập dữ liệu và cho k

ện xâm nhập bất th

CNTT

ệu đầu ra của neural đ

ạt động mạng DNN

ớp (layer), các lớp đ

ột lớp không đ

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ào tùy theo bài toán c

ủ quan của mô h

ờng sử dụng mạng DNN

ệc áp dụng mô h

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ớc khi huấn luyện Các tham số của mô h

ợc tiền xử lý, v

à cho k

ện xâm nhập bất th

CNTT, 04

ệu đầu ra của neural đ

ạt động mạng DNN

ớp (layer), các lớp đ

ột lớp không đ

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một h

ào tùy theo bài toán c

ủ quan của mô h

ờng sử dụng mạng DNN

ệc áp dụng mô h

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ớc khi huấn luyện Các tham số của mô hình

ợc tiền xử lý, v

à cho kết quả đánh giá

ện xâm nhập bất th

04 - 20

ệu đầu ra của neural đ

ạt động mạng DNN

ớp (layer), các lớp đ

ột lớp không đư

ết tới các neural thuộc lớp liền sau Nh

ến lớp đầu ra theo một hư

ào tùy theo bài toán c

ủ quan của mô h

ờng sử dụng mạng DNN

ệc áp dụng mô hình m

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ình

ợc tiền xử lý, và t

ết quả đánh giá

ện xâm nhập bất th

2019

ệu đầu ra của neural được biến đổi bởi h

ạt động mạng DNN

ớp (layer), các lớp đ

ược kết

ết tới các neural thuộc lớp liền sau Nh

ướng Việc các neural giữa 2

ào tùy theo bài toán cụ thể v

ủ quan của mô h

ờng sử dụng mạng DNN

ình m

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ình đã hu

à tải các tham số của mô h

ết quả đánh giá

ện xâm nhập bất thường sử dụng học máy

9

ợc biến đổi bởi h

ạt động mạng DNN

ớp (layer), các lớp được sắp xếp theo thứ tự

ợc kết

ết tới các neural thuộc lớp liền sau Nh

ớng Việc các neural giữa 2

ụ thể v

ủ quan của mô h

ình mạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ã hu

ải các tham số của mô h

ết quả đánh giá

ờng sử dụng học máy

ợc biến đổi bởi h

ạt động mạng DNN

ợc sắp xếp theo thứ tự

ợc kết

ết tới các neural thuộc lớp liền sau Nh

ớng Việc các neural giữa 2

ụ thể v

ủ quan của mô hình

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ã huấn luyện đ

ải các tham số của mô h

ết quả đánh giá

ờng sử dụng học máy

ợc biến đổi bởi h

ợc sắp xếp theo thứ tự nối với nhau Một

ết tới các neural thuộc lớp liền sau Nh

ớng Việc các neural giữa 2

ụ thể và topo ình đư

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ấn luyện đ

ải các tham số của mô h

ết quả đánh giá

ờng sử dụng học máy

ợc biến đổi bởi h

ợc sắp xếp theo thứ tự

ối với nhau Một

ết tới các neural thuộc lớp liền sau Nh

ớng Việc các neural giữa 2

à topo được đề xuất cho

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ấn luyện đ

ải các tham số của mô h

ết quả đánh giá

ờng sử dụng học máy

ợc biến đổi bởi h

ợc sắp xếp theo thứ tự

ối với nhau Một

ết tới các neural thuộc lớp liền sau Như v

ớng Việc các neural giữa 2

à topo m

ợc đề xuất cho

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ấn luyện đư

ải các tham số của mô h

ờng sử dụng học máy

ợc biến đổi bởi h

ợc sắp xếp theo thứ tự

ối với nhau Một

ư vậy tín hiệu ớng Việc các neural giữa 2

mạng neural

ợc đề xuất cho

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ược l

ải các tham số của mô h

ờng sử dụng học máy

ợc biến đổi bởi hàm kích

ợc sắp xếp theo thứ tự

ối với nhau Một

ậy tín hiệu ớng Việc các neural giữa 2

ạng neural

ợc đề xuất cho

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đ

ợc lưu l

ải các tham số của mô h

ờng sử dụng học máy

133

àm kích

ợc sắp xếp theo thứ tự

ối với nhau Một

ậy tín hiệu ớng Việc các neural giữa 2

ạng neural

ợc đề xuất cho

ạng DNN cho việc học

ớc huấn luyện, dữ liệu huấn luyện sẽ đư

ưu l

ải các tham số của mô h

ờng sử dụng học máy

133

àm kích

ợc sắp xếp theo thứ tự

ối với nhau Một

ậy tín hiệu ớng Việc các neural giữa 2

ạng neural

ợc đề xuất cho

ạng DNN cho việc học

ược

ưu lại

ải các tham số của mô hình

133

àm kích

ợc sắp xếp theo thứ tự

ối với nhau Một

ậy tín hiệu ớng Việc các neural giữa 2

ạng neural

ợc đề xuất cho

ạng DNN cho việc học

ợc

ại ình

Trang 4

số nh

là hàm ReL

lan truy

1999

qu

(KDD Cup newdata) T

và 22 ki

trinh sát h

(R2L) Chi ti

Aggarval, P., Sharma

3.1 X

nối đến của một giao thức TCP, chẳng hạn nh

giao th

thư

hệ thống

làm th

bi

liên quan đ

dữ liệu gồm có 41 thuộc tính nh

134

Trong quy trình trên, MODEL

ố nh

là hàm ReL

lan truy

B

1999

quản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

và 22 ki

trinh sát h

(R2L) Chi ti

Aggarval, P., Sharma

3.1 X

D

ối đến của một giao thức TCP, chẳng hạn nh

giao th

thường, các các hoạt động tạo tập tin v

ệ thống

Trong t

làm th

biệt là TCP, UDP và ICMP, các nghiên c

liên quan đ

ữ liệu gồm có 41 thuộc tính nh

Trong quy trình trên, MODEL

ố như sau:

là hàm ReL

lan truy

Bộ dữ liệu sử dụng: Trong phần thử nghiệm n

1999[5] đư

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

và 22 ki

trinh sát h

(R2L) Chi ti

Aggarval, P., Sharma

3.1 Xử lý dữ liệu

Dựa v

ối đến của một giao thức TCP, chẳng hạn nh

giao thức, số l

ờng, các các hoạt động tạo tập tin v

ệ thống

Trong t

làm thực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

liên quan đ

ữ liệu gồm có 41 thuộc tính nh

Trong quy trình trên, MODEL

ư sau:

là hàm ReL

lan truyền ng

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

[5] đư

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

và 22 kiểu tấn công khác nhau đ

trinh sát h

(R2L) Chi ti

Aggarval, P., Sharma

ử lý dữ liệu

ựa vào t

ối đến của một giao thức TCP, chẳng hạn nh

ức, số l

ờng, các các hoạt động tạo tập tin v

ệ thống

Trong t

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

liên quan đ

ữ liệu gồm có 41 thuộc tính nh

Trong quy trình trên, MODEL

ư sau: 4 l

là hàm ReLU cho các l

ền ng

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

[5] được xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

ểu tấn công khác nhau đ

trinh sát hệ thống (Probe), chiếm quyền hệ thống (U2L) v

(R2L) Chi ti

Aggarval, P., Sharma

ử lý dữ liệu

ào t

ối đến của một giao thức TCP, chẳng hạn nh

ức, số l

ờng, các các hoạt động tạo tập tin v

Trong tập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

liên quan đến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

4 lớp ẩn (hidden layers) v

U cho các l

ền ngược

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

(R2L) Chi tiết thông tin về bộ dữ liệu KDD Cup 99 đ

Aggarval, P., Sharma

ử lý dữ liệu

ào tập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ức, số lư

ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

U cho các l

ợc

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Aggarval, P., Sharma

ử lý dữ liệu

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ượng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

U cho các l

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) T

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Aggarval, P., Sharma

3 TH

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

Bảng 1.

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

U cho các lớp ẩn[2] Đồng thời sử dụng tối

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

(KDD Cup newdata) Tập dữ liệu bao gồm một kiểu dữ liệu b

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

[16]

3 TH

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

ảng 1.

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

ớp ẩn[2] Đồng thời sử dụng tối

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

[16]

3 THỬ NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

ảng 1.

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

ớp ẩn[2] Đồng thời sử dụng tối

Hình 4

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính nh

ảng 1 Bảng mô tả các thuộc tính trong tập dữ

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL

ớp ẩn (hidden layers) v

ớp ẩn[2] Đồng thời sử dụng tối

Hình 4

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ểu tấn công khác nhau đ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ữ liệu gồm có 41 thuộc tính như trong b

ảng mô tả các thuộc tính trong tập dữ

V Đ Thu, T K Linh, T Đ S

Trong quy trình trên, MODEL ở đây l

ớp ẩn (hidden layers) v

ớp ẩn[2] Đồng thời sử dụng tối

Hình 4

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ểu tấn công khác nhau đượ

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ư trong b

ảng mô tả các thuộc tính trong tập dữ

V Đ Thu, T K Linh, T Đ S

ở đây l

ớp ẩn (hidden layers) v

ớp ẩn[2] Đồng thời sử dụng tối

Hình 4 Các tham s

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ợc phân lo

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ư trong b

ảng mô tả các thuộc tính trong tập dữ

V Đ Thu, T K Linh, T Đ Sự, “

ở đây l

ớp ẩn (hidden layers) và 100 node

ớp ẩn[2] Đồng thời sử dụng tối

Các tham s

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

c phân lo

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t ờng, các các hoạt động tạo tập tin và m

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đ

là TCP, UDP và ICMP, các nghiên c

ến bất kỳ cuộc tấn công mạng n

ư trong b

ảng mô tả các thuộc tính trong tập dữ

, “M

ở đây là m

à 100 node

ớp ẩn[2] Đồng thời sử dụng tối

Các tham s

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

c phân lo

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t

à m

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ực nghiệm Trong 10% bộ dữ liệu đào t

là TCP, UDP và ICMP, các nghiên cứu cho thấy rằng các giao thức n

ến bất kỳ cuộc tấn công mạng n

ư trong bảng 1 d

ảng mô tả các thuộc tính trong tập dữ

Một giải pháp phát hiện xâm nhập …

à mạng DNN đ

à 100 node

ớp ẩn[2] Đồng thời sử dụng tối

Các tham s

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

c phân loại th

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn nh

ợng byte dữ liệu, các cờ để chỉ ra t

à một số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ào tạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ến bất kỳ cuộc tấn công mạng nào D

ảng 1 d

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ạng DNN đ

à 100 node

ớp ẩn[2] Đồng thời sử dụng tối

Các tham số sử dụng

ộ dữ liệu sử dụng: Trong phần thử nghiệm n

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) v

ập dữ liệu bao gồm một kiểu dữ liệu b

ại th

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ối đến của một giao thức TCP, chẳng hạn như kho

ợng byte dữ liệu, các cờ để chỉ ra t

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ào D ảng 1 dư

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ạng DNN đ

à 100 node ẩn (hidden units), h

ớp ẩn[2] Đồng thời sử dụng tối

ố sử dụng

ộ dữ liệu sử dụng: Trong phần thử nghiệm này s

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ản lý bởi Trung tâm thí nghiệm MIT Lincoln) và thư

ập dữ liệu bao gồm một kiểu dữ liệu b

ại thành 4 l

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ư kho ợng byte dữ liệu, các cờ để chỉ ra tình tr

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ào Dữ liệu đ ưới đây

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ạng DNN đ

ẩn (hidden units), h

ớp ẩn[2] Đồng thời sử dụng tối

ố sử dụng

ày sử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

à thư

ập dữ liệu bao gồm một kiểu dữ liệu b

ành 4 l

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 đ

Ử NGHIỆM, ĐÁNH GIÁ K

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ư kho ình tr

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ữ liệu đ

ới đây

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ạng DNN đư

ẩn (hidden units), h

ớp ẩn[2] Đồng thời sử dụng tối ưu Adam Optimizer[3] cho

ố sử dụng

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

à thường xuy

ập dữ liệu bao gồm một kiểu dữ liệu b

ành 4 lớp: từ chối dịch vụ (DoS),

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ết thông tin về bộ dữ liệu KDD Cup 99 được mô tả trong t

KẾT QUẢ

ập dữ liệu KDD99, lựa chọn các thuộc tính c

ư khoảng thời gian kết nối, kiểu ình trạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ữ liệu đ

ới đây

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ược áp dụng với các tham

ẩn (hidden units), h

ưu Adam Optimizer[3] cho

ố sử dụng

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ờng xuy

ập dữ liệu bao gồm một kiểu dữ liệu b

ớp: từ chối dịch vụ (DoS),

ệ thống (Probe), chiếm quyền hệ thống (U2L) v

ợc mô tả trong t

ẾT QUẢ

ập dữ liệu KDD99, lựa chọn các thuộc tính cơ b

ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ữ liệu được xử lý biến đổi th

ảng mô tả các thuộc tính trong tập dữ

ột giải pháp phát hiện xâm nhập …

ợc áp dụng với các tham

ẩn (hidden units), h

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ờng xuy

ập dữ liệu bao gồm một kiểu dữ liệu bình th

ớp: từ chối dịch vụ (DoS),

ệ thống (Probe), chiếm quyền hệ thống (U2L) và khai thác đi

ợc mô tả trong t

ẾT QUẢ

ơ bản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ợc xử lý biến đổi th

ảng mô tả các thuộc tính trong tập dữ

Công ngh

ột giải pháp phát hiện xâm nhập …

ợc áp dụng với các tham

ẩn (hidden units), h

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ờng xuyên đư ình th ớp: từ chối dịch vụ (DoS),

à khai thác đi

ợc mô tả trong t

ẾT QUẢ

ản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ợc xử lý biến đổi th

ảng mô tả các thuộc tính trong tập dữ liệu KDD Cup 1999

Công ngh

ột giải pháp phát hiện xâm nhập …

ợc áp dụng với các tham

ẩn (hidden units), h

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ên đư ình thư ớp: từ chối dịch vụ (DoS),

à khai thác đi

ợc mô tả trong t

ẾT QUẢ

ản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ợc xử lý biến đổi th

ệu KDD Cup 1999

Công ngh

ột giải pháp phát hiện xâm nhập …

ợc áp dụng với các tham

ẩn (hidden units), hàm kích ho

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc ph

ên được cập nhật ường (normal) ớp: từ chối dịch vụ (DoS),

à khai thác đi

ợc mô tả trong t

ản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức n

ợc xử lý biến đổi th

ệu KDD Cup 1999

Công nghệ thông tin

ột giải pháp phát hiện xâm nhập …

ợc áp dụng với các tham

àm kích ho

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ợc xây dựng từ năm 1998 của tổ chức DARPA (cục quốc phòng M

ợc cập nhật ờng (normal) ớp: từ chối dịch vụ (DoS),

à khai thác đi

ợc mô tả trong tài li

ản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối h

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ứu cho thấy rằng các giao thức này đ

ợc xử lý biến đổi th

ệu KDD Cup 1999

ệ thông tin

ột giải pháp phát hiện xâm nhập …học sâu

ợc áp dụng với các tham

àm kích ho

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

òng M

ợc cập nhật ờng (normal) ớp: từ chối dịch vụ (DoS),

à khai thác điểm yếu

ài liệu của

ản từ các gói tin kết ảng thời gian kết nối, kiểu ạng lỗi kết nối hoặc b

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu n

ạo của KDD 99 có ba giao thức khác

ày đ

ợc xử lý biến đổi th

ệu KDD Cup 1999

ệ thông tin

ọc sâu

ợc áp dụng với các tham

àm kích ho

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

òng Mỹ v

ợc cập nhật ờng (normal) ớp: từ chối dịch vụ (DoS),

ểm yếu

ệu của

ản từ các gói tin kết ảng thời gian kết nối, kiểu

ặc bình

ột số hoạt động cố gắng truy cập v

ập dữ liệu KDD Cup 1999 thực hiện chọn 10% trong số dữ liệu này đ

ạo của KDD 99 có ba giao thức khác

ày đều có

ợc xử lý biến đổi thành

ệu KDD Cup 1999

ệ thông tin

ọc sâu.”

ợc áp dụng với các tham

àm kích hoạt

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

ỹ và

ợc cập nhật ờng (normal) ớp: từ chối dịch vụ (DoS),

ểm yếu

ệu của

ản từ các gói tin kết ảng thời gian kết nối, kiểu

ình

ột số hoạt động cố gắng truy cập vào

ày để

ạo của KDD 99 có ba giao thức khác

ều có ành

ệu KDD Cup 1999.

ệ thông tin

ợc áp dụng với các tham

ạt

ưu Adam Optimizer[3] cho

ử dụng tập dữ liệu KDD Cup

à

ợc cập nhật ờng (normal) ớp: từ chối dịch vụ (DoS),

ểm yếu

ệu của

ản từ các gói tin kết ảng thời gian kết nối, kiểu

ình

ào

ạo của KDD 99 có ba giao thức khác

ều có ành

Trang 5

Nghiên cứu khoa học công nghệ

Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 135

tính

Trang 6

Công nghệ thông tin

V Đ Thu, T K Linh, T Đ Sự, “Một giải pháp phát hiện xâm nhập …học sâu.”

136

_rate

% kết nối máy chủ đích đến nguồn các

ate

% máy chủ kết nối từ đích đến nguồn

3.2 Công cụ cài đặt thử nghiệm

Trong phần cài đặt thử nghiệm, bài báo sử dụng thư viện Tensorflow để đặc tả các tham số của mạng DNN và thực hiện các thử nghiệm khác nhau

3.3 Kết quả thực nghiệm

Thực nghiệm 1: Thực nghiệm này được thực hiện với các bộ dữ liệu huấn

luyện kích thước khác nhau, cùng sử dụng số bước huấn luyện là số bước huấn luyện: 200 bước

Bảng 2 Kết quả thực nghiệm 1

Training

data

Accuracy Actual

label mean

Predictions mean

Loss Precision Recall

10% 0.979887 0.231789 0.283409 0.959292 0.944581 0.970144 30% 0.971431 0.527020 0.52702 0.527044 0.97636 0.96926 60% 0.988054 0.759712 0.765936 0.172178 0.990597 0.993707 90% 0.987373 0.823635 0.82613 0.441808 0.99158 0.993102 100% 0.990855 0.803091 0.808048 0.183481 0.99881 0.989792

Trang 7

Nghiên cứu khoa học công nghệ

Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 137

Kết quả trên cho thấy, với tập dữ liệu huấn luyện càng nhiều, độ chính xác thu được càng cao

Thực nghiệm 2: Thực nghiệm với các bước huấn luyện mạng khác nhau

Bảng 3 Kết quả thực nghiệm 2

Steps Accuracy Actual

label mean

Prediction

s mean

10 0.966054 0.803091 0.793278 0.979437 0.969294 0.989063

50 0.985246 0.803091 0.806325 0.738506 0.989256 0.992406

100 0.983908 0.895682 0.896582 0.739842 0.992421 0.999427

150 0.992664 0.803091 0.817657 0.468709 0.996986 0.99387

200 0.990855 0.803091 0.804048 0.183481 0.99881 0.989792 Kết quả cho thấy khi tăng số bước huấn luyện thì giá trị loss (độ lỗi) giảm đi tương ứng, độ chính xác cũng tăng

Thực nghiệm 3: Thực nghiệm so sánh với một số phương pháp khác sử dụng

tập dữ liệu “10% KDD”

Bảng 4 Kết quả thực nghiệm 3

Kết quả thực nghiệm 3 cho thấy khi so sánh với các phương pháp học máy khác, thì trong thử nghiệm này phương pháp học sâu sử dụng mạng DNN cho độ chính xác cao hơn hầu hết các phương pháp, và chỉ thấp hơn không đáng kể so với phương pháp Navie Bayes

4 KẾT LUẬN

Bài báo đã trình bày về vấn đề phát hiện xâm nhập trái phép và áp dụng một

mô hình mạng học sâu để thử nghiệm đánh giá sự hiệu quả Qua thử nghiệm đã cho kết quả tốt với mô hình thử nghiệm so với các phương pháp khác, điều đó cho thấy việc ứng dụng mạng học sâu sẽ mang lại hiệu quả tốt cho phát hiện xâm nhập bất thường và hoàn toàn có thể áp dụng trong thực tế Để tăng cường độ chính xác cho việc phát hiện xâm nhập trái phép, cần tiến hành thực hiện trên các

mô hình mạng học sâu với các tham số thử nghiệm khác nhau để lựa chọn ra bộ tham số phù hợp cho kết quả tốt nhất Ngoài sử dụng mô hình mạng DNN thì có thể sử dụng các mô hình mạng khác như DBNs, CNN, RNN, để áp dụng trong bài toán phát hiện các hành vi bất thường, đây là các hướng nghiên cứu rất khả thi và phù hợp không chỉ riêng cho bài toán phát hiện các hành vi bất thường mà còn trong cả các lĩnh vực khác

Trang 8

Công nghệ thông tin

V Đ Thu, T K Linh, T Đ Sự, “Một giải pháp phát hiện xâm nhập …học sâu.”

138

TÀI LIỆU THAM KHẢO

[1] Jin Kim, Nara Shin, Seung Yeon Jo & Sang Hyun Kim, “Method of Intrusion

Detection using Deep Neural Network”, Big Data and Smart Computing

(BigComp) 2017 IEEE International Conference on 13-16 Feb 2017

[2] G Dahl, T Sainath & G Hinton, “Improving deep neural networks for

LVCSR using rectified linear units and dropout”, 2013 IEEE International

Conference on Acoustics, Speech and Signal Processing, pp 8609-8613,

2013

[3] D Kingma & J Ba Adam, “A method for stochastic optimization”, arXiv

preprint arXiv:1412.6980 2014

[4] N Gao, L Gao, Q Gao, & H Wang An, “Intrusion Detection Model Based

on Deep Belief Networks”, Advanced Cloud and Big Data (CBD), 2014

Second International Conference on, pp 247-252, 2014

[5] Mahbod Tavallaee, Ebrahim Bagheri, Wei Lu, “A detailed analysis of the

KDD CUP 99 data set” Computational Intelligence for Security and Defense

Applications, 2009 CISDA 2009 IEEE Symposium on 8-10 July 2009

[6] Rumelhart, David E, Hinton, Geoffrey E.; Williams, Ronald J "Learning

representations by back-propagating errors" Nature 323 (6088): 533–

536 Bibcode:1986Natur.323 533R doi:10.1038/323533a0

[7] Tahmasebi, Pejman, Hezarkhani, Ardeshir (21 January 2011) "Application of

a Modular Feedforward Neural Network for Grade Estimation" Natural

Resources Research 20 (1): 25–,32 doi:10.1007/s11053-011-9135-3

[8] V Vapnik, “The Nature of Statistical Learning Theory”, Springer Verlag,

1995

[9] Quinlan, J R 1986 Induction of Decision Trees Mach Learn 1, 1 (Mar 1986), 81–106

[10] Rish, Irina (2001), “An empirical study of the naive Bayes classifier” IJCAI

Workshop on Empirical Methods in AI

[11] S Chung, & K Kim, “A Heuristic Approach to Enhance the performance of

Intrusion Detection System using Machine Learning Algorithms”,

Proceedings of the Korea Institutes of Information Security and Cryptology Conference (CISC-W’15), 2015

[12] D Shin, K Choi, S Chune & H Choi, “Malicious Traffic Detection Using

K-means”, The Journal of Korean Institute of Communications and

Information Sciences, 41(2), pp 277-284 2016

[13] M Tahir, W Hassan, A Md Said, N Zakaria, N Katuk, N Kabir, M Omar,

O hazali & N Yahya, “Hybrid machine learning technique for intrusion

detection system”, 5th International Conference on Computing and

Informatics (ICOCI), 2015

[14] N Gao, L Gao, Q Gao, & H Wang, “An Intrusion Detection Model Based

on Deep Belief Networks”, Advanced Cloud and Big Data (CBD), 2014

Second International Conference on, pp 247-252, 2014

[15] S Jo, H Sung, & B Ahn, “A Comparative Study on the Performance of SVM

and an Artificial Neural Network in Intrusion Detection”, Journal of the

Korea Academia-Industrial cooperation Society, 17(2), pp 703-711, 2016

Trang 9

Nghiên cứu khoa học công nghệ

Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 04 - 2019 139

[16] Aggarval, P., Sharma, S.K., “Analysis of KDD dataset attributes—class wise

for intrusion detection” In: 3rd International Conference on Recent Trend in Computing 2015 (ICRTC-2015)

ABSTRACT

A METHOD FOR INTRUSION DETECTION BASED ON DEEP LEARNING

The Intrusion Detection System (IDS) is a system used to detect attacks and unauthorized network intrusion The warning of attacks is primarily based on the available patterns so it is not possible to warn the attack with unknown patterns This paper presents a deep learning approach to detecting unusual behavior for protected networks Experiments performed on the KDD cup 99 data set shows that deep learning is effective for detecting abnormal behavior

Keywords: Machine Learning; Deep Learning; Instrusion; Malware; Abnormal; KDD

Nhận bài ngày 21 tháng 01 năm 2019 Hoàn thiện ngày 18 tháng 3 năm 2019 Chấp nhận đăng ngày 25 tháng 3 năm 2019

Địa chỉ: Trung tâm Công nghệ thông tin và giám sát an ninh mạng – Ban Cơ yếu Chính phủ

* Email: vudinhthu@gmail.com

Ngày đăng: 30/01/2020, 11:13

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w