[giaban]0.000 VNĐ[/giaban] [kythuat]
Ứng dụng bản đồ tự tổ chức SOM (Self Organizing Map) phát hiện phát tán virus máy tính qua hành vi

[/kythuat]
[tomtat]
Ứng dụng bản đồ tự tổ chức SOM (Self Organizing Map) phát hiện phát tán virus máy tính qua hành vi
File toàn văn Down tại đây or Down tại đây or Down tại đây (File nén)
MỤC LỤC
LỜI CẢM ƠN
LỜI CAM ĐOAN
DANH MỤC CÁC TỪ VIẾT TẮT
DANH MỤC CÁC HÌNH
CHƯƠNG 1 - MỞ ĐẦU
1.1 Giới thiệu đề tài
1.1.1 Lý do chọn đề tài
1.1.2 Mục tiêu của đề tài
1.1.3 Các giai đoạn thực hiện đề tài
1.2 Đối tượng, phạm vi nghiên cứu của đề tài
1.2.1 Các hệ học
1.2.2 Học giám sát
1.2.3 Học không giám sát
1.2.4 Bản đồ tự tổ chức (SOM)
1.2.3 Sâu máy tính và các hệ thống đích
1.3 Cấu trúc chung luận luận văn
1.4 Ý nghĩa thực tiễn của đề tài
CHƯƠNG 2 - TÌM HIỂU HỆ THỐNG PHÁT HIỆN XÂM NHẬP
2.1 Khái niệm
2.2 Các thành phần và chức năng của IDS
2.2.1 Thành phần thu thập gói tin
2.2.2 Thành phần phát hiện gói tin
2.2.3 Thành phần phản hồi
2.3 Phân loại IDS
2.3.1 Network Base IDS (NIDS)
2.3.2 Host Based IDS (HIDS)
2.4 Hệ thống phát hiện xâm nhập theo dấu hiệu cho trước (Misuse-based IDS) và hệ thống phát hiện xâm nhập bất thường (Anomaly-based IDS)
2.4.1 Misuse – based system
2.4.2 Anomaly – based system
2.5 Phân loại các dấu hiệu
2.5.1 Phát hiện dấu hiệu bất thường
2.5.2 Các mẫu hành vi thông thường- phát hiện bất thường
2.5.3 Các dấu hiệu có hành vi bất thường – phát hiện dấu hiệu
CHƯƠNG 3 - BẢN ĐỒ TỰ TỔ CHỨC
3.1. Giới thiệu
3.2. Cấu trúc mạng Kohonen
3.3 Thuật giải Bản đồ tự tổ chức (SOM)
3.3.1 Khởi tạo:
3.3.2 Chọn phần tử đại diện:
3.3.3 Tìm mẫu khớp tốt nhất (BMU) :
3.3.4 Xây dựng các phần tử lân cận:
3.3.5 Hiệu chỉnh trọng số của các phần tử lân cận
3.3.6 Vòng lặp
3.7. Chất lượng “Bản đồ tự tổ chức”
3.8. Các phương pháp trực quan minh họa “Bản đồ tự tổ chức”
3.9. Phương pháp tìm ngưỡng cảnh báo
3.10. Phát hiện tấn công ứng dụng “Bản đồ tự tổ chức”
3.4 Ưu và nhược điểm của SOM
3.4.1 Ưu điểm
3.4.2 Nhược điểm
CHƯƠNG 4: CÁCH THỨC PHÁT TÁN CỦA VIRUS, WORM VÀ MỘT SỐ VẤN ĐỀ LIÊN QUAN
4.1. Các cơ chế phát hiện phát tán virus máy tính
4.1.1. Phát hiện virus dựa vào chuỗi nhận dạng
4.1.2. Phát hiện virus dựa vào hành vi
4.1.3. Phát hiện virus dựa vào ý định
4.2. Tổng quan về sâu máy tính (worm)
4.2.1. Khái niệm sâu
4.2.2 Sâu máy tính và các virus khác phát tán như thế nào?
4.3. Sự phát triển của virus và worm
4.3.1 Khái quát :
4.3.2 Các thế hệ phát triển của virus, worm
4.4 Số liệu chung về tình hình virus và an ninh mạng năm 2011
4.5 Báo cáo tình hình virus tại Việt Nam – tháng 11/2011 (theo Kaspersky)
4.5.1 Malware nhắm vào Hệ thống phát hiện xâm nhập (IDS)
4.5.2. Những quốc gia có số lượng tấn công cao nhất vào máy tính
4.5.3 Những quốc gia có tỉ lệ phát hiện các đối tượng độc hại cao nhất
4.5.4 Các quốc gia có tỷ lệ bị lây nhiễm cao được ghi nhận
4.5.5 Các vấn đề mở của công nghệ anti-virus
4.6 Hướng tiếp cận của đề tài
4.6.1 Tiếp cận máy học và Bản đồ tự tổ chức (SOM)
4.6.2 Giới thiệu các đặc trưng và ý nghĩa
4.7 Đề xuất các đặc trưng
4.8. Thuật toán xây dựng đặc trưng
4.8.1 Gán trọng số cho các nhóm đặc trưng
4.8.2 Chuẩn hóa các đặc trưng
CHƯƠNG 5: THIẾT KẾ XÂY DỰNG HỆ THỐNG VÀ THỰC NGHIỆM
5.1 Mô hình tổng quát
5.2 Tiền xử lý
5.3 Xây dựng bản đồ
5.3.1 Xác định các tham số quan trọng cho thuật toán SOM
5.3.2 Cài đặt thuật toán SOM
5.4 Kết quả mạng SOM sau quá trình học.
5.5 Bản đồ tham số đặc trưng
5.6 Thực nghiệm Lab phát tán mã độc, virus, worm.
5.6.1. Mô tả môi trường thực nghiệm.
5.6.2 Môi trường thực nghiệm:
5.6.2.1 Phần mềm tạo máy ảo VMware Workstation
5.6.2.2 Phần mềm đóng băng ổ cứng Deep Freeze:
5.7 Mô hình đề xuất
5.7.1 Xây dựng mô hình thực nghiệm
5.7.2 Cấu hình máy phát hiện xâm nhập IDS:
5.7.3 Cấu hình máy Mail Sever:
5.7.4 Cấu hình máy trạm:
5.8. Phân tích cách thức hoạt động của một số sâu
5.8.1 Worm Mydoom.s
5.8.2 Worm W32.NetSky.P
5.8.3 Worm Sasser
5.8.4 Loveletter
5.8.5. Phân tích sâu Blaster
5.9 Phương pháp phát hiện mã độc phát tán ứng dụng Bản đồ tự tổ chức
5.10 Chương trình thực nghiệm phát hiện xâm nhập mã độc
5.10.1 Tải tập tin dữ liệu học
5.10.2 Hiển thị nội dung véc-tơ học
5.10.3 Khởi tạo bản đồ:
5.10.4 Huấn luyện bản đồ
5.10.5 Dò tìm xâm nhập bất thường
5.10.5.1 Thực nghiệm 1
5.10.5.2 Thực nghiệm 2
5.10.5.3 Thực nghiệm 3
5.10.5.4 Thực nghiệm 4
5.10.6 Huấn luyện và tính chất lượng “Bản đồ tự tổ chức”
5.11 Ứng dụng ngưỡng cảnh báo vào thực nghiệm
5.12 Đánh giá kết quả thực nghiệm
5.13 Kết luận
CHƯƠNG 6: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
6.1 Những đóng góp của đề tài
6.2 Hạn chế của đề tài và cách khắc phục
6.3 Hướng phát triển đề tài
TÀI LIỆU THAM KHẢO TIẾNG VIỆT
TÀI LIỆU THAM KHẢO TIẾNG ANH

CÁC ĐỊA CHỈ INTERNET
[/tomtat]

Bài viết liên quan