THỬ NGHIỆM CÁC PHƯƠNG PHÁP GIẢM SỐ CHIỀU VECTOR ĐẶC TRƯNG KHI SỬ DỤNG HỌC MÁY ĐỂ PHÁT HIỆN TẤN CÔNG MẠNG IoT | Quang | TNU Journal of Science and Technology

THỬ NGHIỆM CÁC PHƯƠNG PHÁP GIẢM SỐ CHIỀU VECTOR ĐẶC TRƯNG KHI SỬ DỤNG HỌC MÁY ĐỂ PHÁT HIỆN TẤN CÔNG MẠNG IoT

Thông tin bài báo

Ngày nhận bài: 03/12/25                Ngày hoàn thiện: 31/12/25                Ngày đăng: 31/12/25

Các tác giả

1. Vũ Minh Quang Email to author, Trường Đại học Công nghệ - ĐH Quốc gia Hà Nội
2. Nguyễn Đại Thọ, Trường Đại học Công nghệ - ĐH Quốc gia Hà Nội

Tóm tắt


Sự mở rộng nhanh chóng của các mạng máy tính quy mô lớn đã dẫn đến sự gia tăng đáng kể về lưu lượng dữ liệu và độ phức tạp của hệ thống, từ đó làm gia tăng nguy cơ xảy ra các cuộc tấn công mạng tinh vi. Do các phương pháp phát hiện xâm nhập truyền thống thường đòi hỏi nhiều tài nguyên tính toán, nhu cầu về các cơ chế phát hiện tấn công vừa nhẹ vừa hiệu quả trở nên cấp thiết hơn bao giờ hết. Nghiên cứu này đề xuất và đánh giá một khung phát hiện tấn công mạng linh hoạt, tích hợp các kỹ thuật giảm chiều dữ liệu với các bộ phân loại hiệu năng cao. Hai phương pháp giảm chiều Chi-square và Principal Component Analysis (PCA) được sử dụng để tối ưu hóa tập đặc trưng, sau đó được so sánh thông qua hai mô hình phân loại: mạng nơ-ron sâu (DNN) và Extreme Gradient Boosting (XGBoost). Hệ thống được huấn luyện và kiểm chứng trên các bộ dữ liệu chuẩn công khai, cho thấy khả năng duy trì độ chính xác phát hiện cao trong khi giảm đáng kể chi phí tính toán. Các kết quả thực nghiệm cho thấy rằng việc kết hợp giảm chiều đặc trưng với các mô hình học máy tiên tiến giúp tăng tốc độ xử lý, giảm tiêu thụ tài nguyên và nâng cao hiệu quả phát hiện tổng thể. Những phát hiện này khẳng định tính khả thi và hiệu quả của khung mô hình được đề xuất cho các hệ thống phát hiện xâm nhập trong môi trường mạng hiện đại.

Từ khóa


Học máy; PCA; Chi-square; XGBoost; Mạng máy tính; Phát hiện xâm nhập; Tấn công mạng

Toàn văn:

PDF (English)

Tài liệu tham khảo


[1] A. Almalawi, “A lightweight intrusion detection system for computer networks: Clustering and Monte Carlo cross-entropy approach,” Sensors, vol. 25, no. 7, p. 2235, Apr. 2025.

[2] B. R. Kikissagbe and M. Adda, “Machine learning-based intrusion detection methods in computer networks systems: A comprehensive review,” Electronics, vol. 13, no. 18, p. 3601, Sep. 2024.

[3] GeeksforGeeks, “Chi-square test for feature selection – mathematical explanation,” 2025. [Online]. Available: https://www.geeksforgeeks.org/machine-learning/chi-square-test-for-feature-selection-mathematical-explanation/. [Accessed Aug. 2, 2025].

[4] Built In, “Step-by-step explanation of principal component analysis,” 2025. [Online]. Available: https://builtin.com/data-science/step-step-explanation-principal-component-analysis. [Accessed Aug. 2, 2025].

[5] C. Gritsch, A. Tick, and P. Rosenberger, “Data Cleansing Methods for Big Data: A Systematic Review,” in Proc. 2025 IEEE 29th Int. Conf. on Intelligent Engineering Systems (INES), Palermo, Italy, 2025, pp. 27–32, doi: 10.1109/INES67149.2025.11078189.

[6] I. S. Thaseen, C. A. Kumar, and A. Ahmad, “Integrated intrusion detection model using chi-square feature selection and ensemble of classifiers,” Arabian Journal for Science and Engineering, vol. 44, no. 4, pp. 3357–3368, Apr. 2019.

[7] UCI KDD Archive, “The KDD Cup 1999 dataset,” University of California, Irvine. [Online]. Available: http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html. [Accessed Aug. 3, 2025].

[8] Canadian Institute for Cybersecurity, “NSL-KDD dataset,” University of New Brunswick, 2009. [Online]. Available: https://www.unb.ca/cic/datasets/nsl.html. [Accessed Aug. 3, 2025].

[9] N. Moustafa and J. Slay, “UNSW-NB15: A comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set),” in MilCIS 2015 Military Communications and Information Systems Conference, 2015, doi: 10.1109/MilCIS.2015.7348942.




DOI: https://doi.org/10.34238/tnu-jst.14145

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
Phòng 408, 409 - Tòa nhà Điều hành - Đại học Thái Nguyên
Phường Tân Thịnh - Thành phố Thái Nguyên
Điện thoại: 0208 3840 288 - E-mail: jst@tnu.edu.vn
Phát triển trên nền tảng Open Journal Systems
©2018 All Rights Reserved