NGHIÊN CỨU PHƯƠNG PHÁP PHÁT HIỆN SỚM XÂM NHẬP BẤT THƯỜNG MẠNG DDOS DỰA TRÊN CÁC THUẬT TOÁN HỌC MÁY | Hiệp | TNU Journal of Science and Technology

NGHIÊN CỨU PHƯƠNG PHÁP PHÁT HIỆN SỚM XÂM NHẬP BẤT THƯỜNG MẠNG DDOS DỰA TRÊN CÁC THUẬT TOÁN HỌC MÁY

Thông tin bài báo

Ngày nhận bài: 11/07/22                Ngày hoàn thiện: 05/08/22                Ngày đăng: 05/08/22

Các tác giả

1. Lê Hoàng Hiệp Email to author, Trường Đại học Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên
2. Lê Xuân Hiếu, Đại học Thái Nguyên
3. Hồ Thị Tuyến, Trường Đại học Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên
4. Dương Thị Quy, Trường Đại học Công nghệ thông tin và Truyền thông – ĐH Thái Nguyên

Tóm tắt


Bài báo này tập trung nghiên cứu đề xuất xây dựng hệ thống hoạt động như một cảm biến có thể được cài đặt ở bất kỳ đâu trên mạng và thực hiện phân loại lưu lượng truy cập trực tuyến. Hệ thống đề xuất sử dụng các kỹ thuật về học máy cơ bản để phát hiện xâm nhập bất thường mạng và các kỹ thuật giảm chiều dữ liệu để loại bỏ các đặc trưng không có nhiều ý nghĩa trong việc phát hiện bất thường. Mục tiêu chính của hệ thống đề xuất là giảm thời gian tính toán giúp phát hiện sớm tấn công nhưng vẫn đảm bảo độ chính xác của việc phát hiện bất thường. Qua kết quả đạt được cho thấy mô hình sử dụng thuật toán KNN kết hợp với kỹ thuật trích chọn đặc trưng cho độ chính xác tương đối ổn định với tất cả các bộ dữ liệu (thấp nhất là 99,15% trên bộ NSL-KDD, cao nhất là 99,73% tại bộ dữ liệu mô phỏng) với thời gian thực thi nhanh (do dữ liệu được giảm chiều khiến cho việc tính toán nhanh hơn).

Từ khóa


Từ chối dịch vụ; Tấn công mạng; An ninh mạng; Học máy; Tấn công DDoS

Toàn văn:

PDF

Tài liệu tham khảo


[1] Y. Cao, “Understanding Internet DDoS Mitigation from Academic and Industrial Perspectives,” IEEE Acess, vol. 6, pp. 66641-66648, 2018.

[2] B. Sunny, “D-FACE: An anomaly based distributed approach for early detection of DDoS attacks,” Journal of Network and Computer Applications, vol. 111, pp. 49-63, 2018.

[3] H. HadianJazi, “Detecting HTTP-based application layer DoS attacks on web servers in the presence of sampling,” Journal of Computer Networks, vol. 121, pp. 25-36, 2017.

[4] N. Muraleedharan and B. Janet, “A deep learning based HTTP slow DoS classification approach using flow data,” ICT Express, vol. 7, no. 2, pp. 210-214, 2021.

[5] Y. Zhen, “A systematic literature review of methods and datasets for anomaly-based network intrusion detection,” Journal of Computers & Security, vol. 116C, pp. 1-10, 2022.

[6] E. Alhajjar, “Adversarial machine learning in Network Intrusion Detection Systems,” Expert Systems with Applications, vol. 186, pp. 1-10, 2021.

[7] Y. Gu, “Multiple-Features-Based Semisupervised Clustering DDoS Detection Method,” Mathematical Problems in Engineering, vol. 2017, pp. 1-10, 2017.

[8] K. Saravanan, “Detection mechanism for distributed denial of service (DDoS) attacks for anomaly detection system,” Journal of Theoretical and Applied information Technology, vol. 60, pp. 174-178, 2014.

[9] Y. Liao and R. V. Vemuri, “Use of K-Nearest Neighbor classifier for intrusion detection,Computers & Security, vol. 21, no. 5, pp. 439-448, 2002.

[10] M. Aamir and S. M. A. Zaidi, “Clustering based semi-supervised machine learning for DDoS attack classification,” Journal of King Saud University - Computer and Information Sciences, vol. 33, no. 4, pp. 436-446, 2021.

[11] F. A. F. Silveira, A. M. B. Junior, G. V. Solar, and L. F. Silveira, “Smart Detection: An Online Approach for DoS/DDoS Attack,” Security and Communication Networks, vol. 2019, pp. 1-15, 2019.

[12] J. Long, "TR-IDS: Anomaly-Based Intrusion Detection through Text-Convolutional Neural Network and Random Forest," Security and Communication Networks, vol. 2018, no. 1, pp. 1-9, 2018.

[13] A. Maraj, “Testing of network security systems through DoS attacks,” in Embedded Computing (MECO), 6th Mediterranean Conference on IEEE, pp. 368-373, 2017.

[14] T. T. Tran and H. H. Le, “Study technique to limit bandwidth spending from DDoS attacks,” Dalat University Journal of Science, vol. 7, pp. 52-61, 2020.

[15] H. H. Le, “Improve network security system in Vietnam using reverse method,” TNU Journal of Science and Technology, vol. 225, no. 09, pp. 125-133, 2020.

[16] H. H. Le, “Study to applying Blockchain technology for preventing of spam email,” TNU - Journal of Science and Technology, vol. 208, no. 15, pp. 161-167, 2019.

[17] H. H. Le, “Study the method of implementation of Border Gateway Protocol on IPv4 and IPv6 infrastructure by analysis and evaluate of some properties affecting protocol performance,” TNU Journal of Science and Technology, vol. 226, no. 11, pp. 149-157, 2021.




DOI: https://doi.org/10.34238/tnu-jst.6248

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu
Tạp chí Khoa học và Công nghệ - Đại học Thái Nguyên
Phòng 408, 409 - Tòa nhà Điều hành - Đại học Thái Nguyên
Phường Tân Thịnh - Thành phố Thái Nguyên
Điện thoại: 0208 3840 288 - E-mail: jst@tnu.edu.vn
Phát triển trên nền tảng Open Journal Systems
©2018 All Rights Reserved