Luận văn ThS: Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép

Luận văn Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép trình bày tổng quan về tấn công mạng máy tính, một số kỹ thuật phân cụm dữ liệu và ứng dụng kỹ thuật phân cụm dữ liệu.

Luận văn ThS: Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép

1. Mở đầu

Sự phát triển mạnh của hệ thống mạng máy tính cũng là một vùng đất có nhiều thuận lợi cho việc theo dõi và đánh cắp thông tin của các nhóm tội phạm tin học,việc xâm nhập bất hợp pháp và đánh cắp thông tin của các tổ chức, đơn vị đang đặt ra cho thế giới vấn đề làm thế nào để có thể bảo mật được thông tin của tổ chức, đơn vị mình. Phát hiện xâm nhập bảo đảm an toàn an ninh mạng là những yếu tố được quan tâm hàng đầu trong các các tổ chức, đơn vị. Đã có những đơn vị thực hiện việc thuê một đối tác thứ 3 với việc chuyên đảm bảo cho hệ thống mạng và đảm bảo an toàn thông tin cho đơn vị mình, cũng có những đơn vị đưa ra các kế hoạch tính toán chi phí cho việc mua sản phẩm phần cứng, phần mềm để nhằm đáp ứng việc đảm bảo an toàn an ninh thông tin. Tuy nhiên đối với những giải pháp đó các tổ chức, đơn vị đều phải thực hiện cân đối về chính sách tài chính hằng năm với mục đích làm sao cho giải pháp an toàn thông tin là tối ưu và có được chi phí rẻ nhất và đảm bảo thông tin trao đổi được an toàn, bảo vệ thông tin của đơn vị mình trước những tấn công của tội phạm công nghệ từ bên ngoài.

2. Nội dung

2.1 Tổng quan về tấn công mạng máy tính

Các kỹ thuật tấn công mạng máy tính

  • Một số kiểu tấn công mạng
  • Phân loại các mối đe dọa trong bảo mật hệ thống 
  • Các mô hình tấn công mạng

Một số kỹ thuật tấn công mạng

  • Tấn công thăm dò
  • Tấn công xâm nhập 
  • Tấn công từ chối dịch vụ
  • Tấn công từ chối dịch vụ cổ điển
  • Tấn công dịch vụ phân tán DdoS

Hệ thống phát hiện xâm nhập trái phép

  • Khái niệm về hệ thống phát hiện xâm nhập trái phép 
  • Các kỹ thuật phát hiện xâm nhập trái phép
  • Ứng dụng kỹ thuật khai phá dữ liệu cho việc phát hiện xâm nhập trái phép

2.2 Một số kỹ thuật phân cụm dữ liệu

Phân cụm phân hoạch 

  • Thuật toán K-means 
  • Thuật toán CLARA
  • Thuật toán CLARANS

Phân cụm phân cấp 

  • Thuật toán CURE
  • Thuật toán CHAMELEON

Phân cụm dựa trên mật độ 

  • Thuật toán DBSCAN 
  • Thuật toán OPTICS

Phân cụm dựa trên lưới

  • Thuật toán STING
  • Thuật toán CLIQUE
  • Thuật toán WaveCluster

Phân cụm dựa trên mô hình

  • Thuật toán EM
  • Thuật toán COBWEB 

Phân cụm dữ liệu mờ

2.3 Ứng dụng kỹ thuật phân cụm dữ liệu

Mô hình bài toán 

  • Thu thập dữ liệu 
  • Trích rút và lựa chọn thuộc tính
  • Xây dựng bộ phân cụm 

Xây dựng các thực nghiệm phát hiện xâm nhập trái phép 

  • Môi trường và công cụ thực nghiệm
  • Tiến hành các thực nghiệm và kết quả đạt được

3. Kết luận

Luận văn đã trình bày tổng quan về tấn công mạng máy tính và các phương pháp phát hiện; trong đó nêu được các kỹ thuật tấn công mạng máy tính, các mô hình tấn công mạng, các kỹ thuật tấn công mạng, hệ thống phát hiện xâm nhập trái phép, các kỹ thuật phát hiện xâm nhập trái phép và ứng dụng kỹ thuật khai phá dữ liệu cho việc phát hiện xâm nhập trái phép… từ đó xác định và đưa ra phương án lựa chọn kỹ thuật phân cụm trong phát hiện xâm nhập trái phép. Trình bày chi tiết một số kỹ thuật phân cụm dữ liệu hiện nay như phân cụm phân hoạch (Partitioning Methods), phân cụm phân cấp (Hierarchical Methods), phân cụm dựa trên mật độ (Density-Based Methods), phân cụm dựa trên lưới (Grid-Based Methods), phân cụm dựa trên mô hình (ModelBased Clustering Methods), phân cụm dữ liệu mờ và đưa ra thuật toán cơ bản trong phân cụm dữ liệu. Luận văn thực hiện các thực nghiệm,ứng dụng thuật toán trong phân cụm dữ liệu để xây dựng mô hình phát hiện xâm nhập trái phép với mức độ chính xác và thời gian thực hiện tối ưu nhất. Khai thác, ứng dụng thuật toán của phân cụm dữ liệu trong phần mềm Weka để tính toán, đưa ra được độ chính xác, thời gian thực hiện các loại tấn công.Ngoài ra, luận văn ứng dụng hiển thị kết quả qua chương trình Treeview với nguồn dữ liệu sau khi phân cụm là Cluster 3.0 để thấy được cụ thể kết quả phân cụm của các kiểu tấn công.

4. Tài liệu tham khảo

Nguyễn Hà Nam, Nguyễn Trí Thành, Hà Quang Thụy,Khai phá dữ liệu,NXB Đại học Quốc gia Hà Nội, 2013.

George Danezis, Designing and attacking anonymous communication systems, July 2014, Cambridge.

R.J Anderson, Security Enginnering – A Guide to Building Dependable Distributed Systems, Wiley 2001

Jiawei Han and Micheline Kamber, Data Mining Concepts and Techniques, Chapter 1 & Chapter 8 (Intelligent Database Systems Research Lab School of Computing Science Simon Fraser University, Canada), 2007...

--- Nhấn nút TẢI VỀ hoặc XEM ONLINE để tham khảo đầy đủ nội dung Luận văn Thạc sĩ trên ---

Ngày:28/08/2020 Chia sẻ bởi:Tuyết Trịnh

CÓ THỂ BẠN QUAN TÂM