跳到主要內容

臺灣博碩士論文加值系統

(44.211.117.197) 您好!臺灣時間:2024/05/23 11:41
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:張淙凱
研究生(外文):Tsung-Kai Chang
論文名稱:植基於機器學習之惡意流量入侵偵測研究
論文名稱(外文):A Study of Malicious Flow Detection Based on Machine Learning Technology
指導教授:駱榮問駱榮問引用關係
指導教授(外文):Jung-Wen Lo
學位類別:碩士
校院名稱:國立臺中科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2019
畢業學年度:107
語文別:中文
論文頁數:49
中文關鍵詞:入侵偵測機器學習物聯網惡意資料流
外文關鍵詞:intrusion detectionmachine learninginternet of thingsmalicious data flow
相關次數:
  • 被引用被引用:0
  • 點閱點閱:186
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
根據網路之特性隨著時代改變,現在已由人與機器之間聯繫,進入到物與物聯繫的萬物聯網,舉凡食、衣、住、行及娛樂,諸如智慧醫療、智慧交通、智慧住宅進而達成智慧城市…等等。然而這些 美好的現在或未來,都建構在網路可正常運作之下,若網路運作異常時,將造成生活錯亂,甚至造成無法彌補的損失缺憾。而網路運行異常的原因,除了設備出問題或人為操作錯誤外,主要來自於駭客入侵。
目前政府傾盡全力在思考如何提出創新服務的同時,是否也應該思考如何來防止駭客入侵的傷害,否則雖然本來立意良善的好創意,卻成為防不勝防的陷阱。為防止駭客的入侵,雖然目前各個單位皆有安裝入侵偵測系統,然而目前入侵偵測系統還存在一些問題有待改善,所以改進現行所使用的入侵偵測系統,就能更有效率的來保障我們免於駭客入侵所造成損害。
入侵偵測以行為分析的特質可分成異常及誤用偵測二類;異常偵測易造成誤判導致維護人員疲於奔命,然誤用偵測對於非內訂規則集的惡意資料流無辨識能力。本研究認為機器學習跟一般偵測不同之處,在於其能針對資料特徵經由訓練、學習、驗證後,不僅能準確辨識已知入侵,也能辨識類似變形的惡意資料流。經由設計與證明確認可以達成,故為增強入侵偵測系統的偵測能力,若能輔以「機器學習」將可達到更為有效的偵測結果。
關鍵詞:入侵偵測、機器學習、物聯網、惡意資料流。
According to the characteristics of the Internet, with the changes of the times, now from the connection between people and machines, into the internet of things that connects things and things, such as food, clothing, housing, travel and entertainment, such as smart medical care, smart transportation, smart homes Achieve a smart city...etc. However, these beautiful present or future are built under the normal operation of the network. If the network is operating abnormally, it will cause confusion and even make irreparable loss defects. The reason for the abnormal operation of the network, in addition to equipment problems or human error, is mainly from hacking.
At present, the government is doing its utmost to think about how to propose innovative services. At the same time, it should also think about how to prevent the harm of hacking invasion. Otherwise, although this is a good and creative idea , it has become a reverse trap. In order to prevent the invasion of hackers, although all devices have installed intrusion detection systems, there are still some problems in the intrusion detection system to be improved. Therefore, improving the current intrusion detection system can be more efficient. Protect us from damage caused by hacking.
摘要 i
ABSTRACT ii
誌謝 iii
目次 iv
表目錄 vi
圖目錄 vii
第一章 緒論 1
第一節 研究背景 1
第二節 研究動機 1
第三節 研究目的 2
第二章 技術與文獻探討 3
第一節 入侵攻擊 3
2-1-1 常見入侵攻擊 3
2-1-2 KDD資料提供之入侵攻擊類別 4
第二節 入侵偵測系統 5
2-2-1 以偵測資料來源區分之入侵偵測系統 5
2-2-2以偵測行為特質區分之入侵偵測系統 6
2-2-3入侵偵測的分析方法 6
第三節 「機器學習」分類器 7
2-3-1決策樹 7
2-3-2支持向量機 9
2-3-3 常用演算法分類比較 16
第四節 模型的評估標準 17
第三章 研究方法 19
第一節 研究說明 19
第二節 研究設計 20
第四章 實驗結果 30
第一節 對已知攻擊類別進行分類 30
第二節 對未知攻擊類別進行預測 32
4-2-1以「新的變異分類模型」對未知攻擊進行分類 32
4-2-2以「二元分類模型」對未知攻擊進行正/異常分類 33
第三節 分類結果說明 34
第五章 結論及未來研究方向 36
參考文獻 37
附錄 39
Buczak, A. L. A Survey of Data Mining and Machine Learning Methods for Cyber
Security Intrusion Detection, IEEE Commun.Gurv.Tutor. 18(2)(2016)1153-1176
Chang, R.K.C,(1999). “Defending against Flooding-Based Distributed Denial- of- Service Attacks: A Tutorial”IEEE Communications agazine,pp.42-51,Oct. 2002.S. Hettich, and S. D Bay. The UCI KDD Archive, Available on Sinbad, Analysis of IP fragmentation attack”, Hyperlink: http://sinbad.zhoubin.com
Chien, C.F. & Chen, L. F. (2008). Data mining to improve personnel selection and enhance human capital: A case study in high-technology industry. Expert Systems with applications, 34(1), 280-290.
Chen, W.H., Hsu, S.H. and Shen, H.P.(2005). “Application of SVM & ANN for
intrusion detection” Computer and Operations Research 32, pp.2617-2634
Cristianini, N. and Shawe-Taylor J.(2000). “An Introduction to Support Vector Machines and Other Kernel-based Learning Methods”, Cambridge University Press
Han, J., Pei, J., & Kamber, M. (2011). Data mining: concepts and techniques. Elsevier.
Mirkovic, J. and Reiher, P. (2004). “A Taxonomy of DDoS Attack and DDoS Defense Mechanisms” , ACM SIGCOMM Computer Communications Review, Vol. 34, Issue 2, pp. 39-54, Apr.
Shen, Joy. (2018). “CSDN “, https://blog.csdn.net/index20001/article/details/77651028
Kim, H.S. and Cha, S.D.(2005).“Empirical evaluation of SVM-based masquerade detection using Unix commands”
X.H.,Gao Y.and Liu,P.(2004).“Predicting the intrusion intensions by observing system call sequences”, Computers & Security, pp.241-252
Ning, P., Jajodia, S. and Wang, X.S.(2002),“Design and implementation of a decentralized prototype system for detecting distributed attacks”, Computer Communications 25, pp.1374-1391
Pierre-Alain Fayolle AND Glaume.Vincent. A Buffer Overflow Study Attacks &
Deffenses. http://ouah.System.net/bofstd.pdf
Stephen J. Friedl (2001), Steve Friedl''s Unixwiz.net Tech Tips -- “Analysis of the new‘ Code Red II’Variant”,
Hyperlink:http://www.unixwiz.net/techtips/CodeRedII.html.
T.Peng, C.Leckie, K.Ramamohanarao,(2007). “Survey of Network-Based Defense Mechanisms Countering the DoS and DDoS Problems”,ACM Computing Surveys, Vol.39,Issue 1,Apr.
Tso, G.K., & Yau, K.K(2007). Predicting electricity energy consumption: A comparison
of regression analysis, decision tree and neural networks.Energy,32(9), 1761-176.
中衛發展中心(2017).智城慧市大未來”, 財團法人中衛發展中心
朱孝國(2006).“SQL 簡 介”, http://irw.ncut.edu.tw/peterju/sql.html
徐晟熏(2015). 資料探勘(Data mining)在人力資源管理上的分析與應用, 國立中央
大學人力資源管理研究所碩士論文。
簡禎富、許嘉裕(2014). 資料挖礦與大數據分析. 出版商:前程文化事業有限公司。



QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊