Nghiên cứu thuật toán XGBoost trong bài toán phát hiện tấn công mạng với bộ dữ liệu CICIDS2017
Ngành: An toàn thông tin
Mã số:
Sinh viên thực hiện:
Nguyễn Đình Huy Lớp: AT8B
Người hướng dẫn :
TS. Đặng Xuân Bảo Khoa An toàn thông tin – Học viện Kỹ thuật mật mã
Hà Nội, 2021 1. MỞ ĐẦU
1.1. Tính cấp thiết của đề tài
Trình bày tổng quan về tình hình nghiên cứu về các nội dung liên quan trực tiếp đến đề tài. Từ đó nêu lên lý do chọn đề tài, ý nghĩa mà kết quả (dự kiến) của đề tài mang lại.
1.2. Mục tiêu thực hiện đồ án
Nghiên cứu tổng quan các vấn đề an toàn thông tin trong tấn công mạng Nghiên cứu, tìm hiểu về phương thức học máy, các thuật toán áp dụng trong việc học máy Phân tích, so sánh ưu nhược điểm của thuật toán Xgboost trong phương pháp học máy với các thuật toán khác Ứng dụng thuật toán Xgboost trong việc xây dựng hệ thống phát hiện xâm nhập.
2. DỰ KIẾN CÁC CHƯƠNG, MỤC
Chương I. Tổng quan về an toàn thông tin và tấn công mạng I.1. Tổng quan về an toàn thông tin 1.1.1. Khái niệm an toàn thông tin 1.1.2. Sự cần thiết của an toàn thông tin 1.1.3. Mục đích của an toàn thông tin I.2. Tổng quan về tấn công mạng 1.2.1. Khái niệm tấn công mạng 1.2.2. Mục đích và đối tượng của tấn công mạng 1.2.3. Phân loại các cuộc tấn công mạng 1.2.4. Các giải pháp phòng chống Chương II. Tổng quan về học máy và thuật toán Xgboost II.1. Khái niệm học máy II.2. Các thuật toán trong việc học máy II.3. Thuật toán Xgboost và ưu nhược điểm của thuật toán Xgboost II.4. Kết luận chương 2 Chương III. Ứng dụng của thuật toán Xgboost trong hệ thống phát hiện xâm nhập sử dụng phương pháp học máy III.1.Đặt bài toán III.2.Vai trò của thuật toán Xgboost trong bài toan III.3.Thử nghiệm hệ thống 1 III.4.Kết luận chương 3
3. TÀI LIỆU THAM KHẢO ĐỂ LÀM ĐỀ CƯƠNG
Phần này nêu lên các tài liệu mà sinh viên đã tham khảo để làm đề cương. Đây sẽ là một phần trong danh mục tài liệu tham khảo để làm đồ án. Lưu ý là một đường liên kết (URL) không thể là một mục trong danh mục tài liệu tham khảo; cần phải có tên tác giả, tên bài viết, rồi mới đến URL của bài viết được tham khảo. Ví dụ: [1] Shoup Victor. OAEP reconsidered. Advances in Cryptology – CRYPTO 2001, pp. 239-259. Springer Berlin Heidelberg, 2001. [2] RSA Laboratories, RSA-OAEP Encryption Scheme, 2000 [3] What changed in PKCS#1 v2.2, and why, Online: http://crypto.stackexchange.com/ questions/6626/what-changed-in-pkcs1-v2-2-and-why [4] Varun Shukla, Abhishek Choubey. A comparative analysis of the possible attacks on RSA cryptosystem, International Journal of Electronic and Communication Engineering and Technology (IJECET), ISSN 0976 – 6472, Volume 3, Issue 1, January- June (2012), pp. 92-97