Phương pháp giảm số thuộc tính đặc trưng và đánh giá hiệu quả của các mạng CMAC, MLP, SVM trong phát hiện tấn công trên tập dữ liệu UNSW-NB15

So sánh kết quả của việc sử dụng các mạng nơ ron: The Cerebellar Model Articulation Controller (CMAC), Multilayer perceptron (MLP), Support Vector Machine (SVM) để phát hiện các cuộc tấn công DoS trên tập dữ liệu UNSW-NB15. Kết quả thử nghiệm cho thấy các mạng nơ ron là công cụ hiệu quả để phát hiện các cuộc tấn công DoS tuy nhiên mạng nơ ron CMAC hoạt động nổi trội hơn so với hai mạng còn lại với xác suất phát hiện các cuộc tấn công cao hơn và xác suất báo động sai thấp hơn. Đề xuất phương pháp mới để giảm số thuộc tính đặc trưng dựa trên việc kết hợp phương pháp Random forest và mạng MLP. | Kỷ yếu Hội nghị KHCN Quốc gia lần thứ XIII về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin FAIR Nha Trang ngày 8-9 10 2020 DOI PHƯƠNG PHÁP GIẢM SỐ THUỘC TÍNH ĐẶC TRƯNG VÀ ĐÁNH GIÁ HIỆU QUẢ CỦA CÁC MẠNG CMAC MLP SVM TRONG PHÁT HIỆN TẤN CÔNG TRÊN TẬP DỮ LIỆU UNSW-NB15 Lê Thị Trang Linh Đại học Điện lực tranglinh2011@ TÓM TẮT So sánh kết quả của việc sử dụng các mạng nơ ron The Cerebellar Model Articulation Controller CMAC Multilayer perceptron MLP Support Vector Machine SVM để phát hiện các cuộc tấn công DoS trên tập dữ liệu UNSW-NB15. Kết quả thử nghiệm cho thấy các mạng nơ ron là công cụ hiệu quả để phát hiện các cuộc tấn công DoS tuy nhiên mạng nơ ron CMAC hoạt động nổi trội hơn so với hai mạng còn lại với xác suất phát hiện các cuộc tấn công cao hơn và xác suất báo động sai thấp hơn. Đề xuất phương pháp mới để giảm số thuộc tính đặc trưng dựa trên việc kết hợp phương pháp Random forest và mạng MLP. Từ khóa IDS Máy học Dataset UNSW-NB15. I. GIỚI THIỆU Tầm quan trọng của việc bảo mật thông tin trong các công ty gần đây là rất lớn. Không một tổ chức hay công ty nào muốn bất kỳ thông tin nào của mình bị lọt ra ngoài đặc biệt là đối thủ cạnh tranh. Để đảm bảo an toàn thông tin họ sẵn sàng chi hàng triệu đô la và áp dụng các biện pháp hữu hiệu điều này cho thấy mức độ quan trọng của vấn đề. Một trong những giải pháp để bảo mật thông tin là sử dụng hệ thống phát hiện xâm nhập Intrusion Detection System . Nói một cách đơn giản IDS có thể ở dạng chƣơng trình hoặc thiết bị giống nhƣ tƣờng lửa sẽ phát hiện các hoạt động độc hại hoặc đáng ngờ trong mạng. IDS lần đầu tiên đƣợc giới thiệu vào năm 1980 1 bởi Anderson và sau đó đƣợc cải tiến bởi Denning 2 vào năm 1987. Một trong những phƣơng pháp đƣợc sử dụng để xây dựng hệ thống phát hiện hệ thống tấn công là sử dụng mạng nơron. Công trình đầu tiên về việc sử dụng mạng nơron để phát hiện các cuộc tấn công là công trình của K. Fox và cộng sự 3 trong đó bản đồ tổ chức Kohonen đƣợc sử dụng .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.