Bố cục của Luận văn gồm phần mở đầu, kết luận, danh mục tài liệu tham khảo và phụ lục, nội dung của Luận văn được kết cấu thành 3 chương: Chương 1 - Tổng quan về tấn công qua mạng và các nghiên cứu liên quan; Chương 2 - Phương pháp đề xuất; Chương 3 - Thực nghiệm và kết quả. Mời các bạn cùng tham khảo! | HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - LÊ ANH TUẤN NGHIÊN CỨU SO SÁNH MỘT SỐ THUẬT TOÁN CÂY QUYẾT ĐỊNH TRONG PHÁT HIỆN CÁC CUỘC TẤN CÔNG MẠNG DỰA TRÊN BỘ DỮ LIỆU KDD99 VÀ UNSW-NB15 Chuyên ngành Khoa học máy tính Mã số TÓM TẮT LUẬN VĂN THẠC SĨ KỸ THUẬT Theo định hướng ứng dụng HÀ NỘI NĂM 2020 2 Luận văn được hoàn thành tại HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học TS. NGÔ QUỐC DŨNG Phản biện 1 Phản biện 2 . Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông Vào lúc . giờ . ngày . tháng . . năm 2020 Có thể tìm hiểu luận văn tại - Thư viện của Học viện Công nghệ Bưu chính Viễn thông 1 LỜI MỞ ĐẦU 1. Lý do chọn đề tài. Kể từ nhưng năm 90 của thế kỷ XX chính phủ tại một số quốc gia cũng như nhiều chuyên gia đã bắt đầu nghiên cứu về thành phố thông minh đó là việc xây dựng thành phố sử dụng các thành tựu công nghệ thông tin để thu thập và xử lý dữ liệu để quản lý tài sản và tài nguyên một cách hiệu quả. Trong những năm gần đây các quốc gia đã có sự quan tâm đặc biệt tới vấn đề xây dựng thành phố thông minh do sự thay đổi về công nghệ kinh tế và môi trường ví dụ về các chương trình xây dựng thành phố thông minh đã được triển khai tại Singapore Dubai Milton Keynes Southampton Barcelona và Việt Nam. Để xây dựng một thành phố thông minh cần có sự thu thập kết nối và xử lý một lượng thông tin khổng lồ. Các thông tin thường được thu thập bằng các cảm biến nhỏ từ người dân thiết bị và tài sản sau đó sẽ được tổng hợp và xử lý. Do thông tin cần thu thập là rất lớn nên vấn đề bảo mật và quyền riêng tư cá nhân là một vấn đề cần quan tâm. Các hệ thống lớn luôn có một hệ thống phòng thủ đủ mạnh để chống lại hầu hết các hành vi tấn công và xâm nhập trái phép song đối với các hệ thống nhỏ như các sensor thì thường không có hệ thống phòng thủ nào hoặc không đủ để đảm bảo an toàn. Đầu năm 2018 IBM X-Force Red và Threatcare đã phát hiện ra 17 lỗ hổng zero-day trong các hệ thống cảm biến và điều .