博碩士論文 110453019 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:62 、訪客IP:3.139.69.17
姓名 林芝羽(Chih-Yu Lin)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 防範於未然:基於機器學習技術之網路入侵偵測系統
相關論文
★ 以機器學習技術為基礎建構新生兒孕育健康狀態預測模型★ 電子病歷縮寫消歧與一對多分類任務
★ 使用文字探勘與深度學習技術建置中風後肺炎之預測模型★ 精準社群廣告投資策略:以機器學習技術為基礎之社會影響力管理模式
★ 智慧活躍老化之實現:以資料驅動為基礎之AI長者在地交友推薦模式★ 整合深度學習技術與SOR理論之資訊情緒傳遞性探索:新聞生成特質與資訊情感傳播行為
★ 基於混合過濾的電影推薦系統★ 以 Reddit 使用者生成內容探討糖尿病照護社會支持
★ 可靠度驗證實驗室導入人工智慧技術的可行性探討 -以A公司為例★ 智慧共同照護之實現: 以資料驅動為基礎之 AI 糖尿病個案管理模式
★ Non-Touch Cooperation: An Interactive Mechanism Design Based on Mid-Air Gestures★ 基於 UGC 的反脆弱社交口碑策略:以臺灣飯店業為例
★ 基於機器學習技術之誘導式評論過濾機制:以餐廳評論為例★ 資料驅動的球隊經營:NBA球隊競爭力與抱團策略之研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 (2028-7-1以後開放)
摘要(中) 隨著網路科技的驚人進步和遠距工作模式的日漸主流化,網路安全已顯然崛起為當今社會的最為緊急且關鍵的問題之一。在此情況下,也因為工作數位環境的多樣化且便利性,使得網路攻擊的手法以越來越複雜的方式進行,特別是隨著勒索軟體的驚人增長,對各種企業和組織的資訊安全構成了巨大的威脅。為了有效應對這種挑戰,入侵偵測系統(Intrusion-detection system,IDS)作為網路安全的基石,其角色變得越來越關鍵。然而,現行的入侵偵測技術仍然面臨著一些明顯的侷限性,如對於未知攻擊的辨識能力不足、對攻擊發生時間的預測困難等。
本研究的目標是開發一個基於機器學習的新型網路入侵偵測系統,此系統能進行即時警報,並提前預測可能的網路攻擊,以實現資訊安全的早期防禦。在這一過程中,我們首先進行了資料的時間序列性評估,並發現我們的特徵變數不適合應用於時間序列模型。接著,我們將下一次攻擊發生的時間由數值型轉換為類別型,並進一步將其細分為四種不同的緊急程度。我們運用了七種不同的分類模型進行預測,並利用XGBoost算法進行特徵選取。最終,我們透過交叉驗證的方式提高模型的準確率。經過實驗驗證,我們的系統在預測下一次攻擊發生時間的準確性上達到了74.82%,並在實際運用中有效地提升了企業的網路安全防禦能力。
摘要(英) As the astonishing advancement of internet technology and the mainstreaming of remote work modes, cybersecurity has emerged as one of the most urgent and critical issues in today′s society. In this context, the tactics of cyber-attacks are proceeding in increasingly complex ways, particularly with the astonishing growth of ransomware, posing a huge threat to the information security of various businesses and organizations. To effectively confront this challenge, the Intrusion-detection system (IDS) as the cornerstone of cybersecurity, its role is becoming increasingly crucial. However, the current intrusion detection technologies still face some apparent limitations, such as insufficient recognition ability for unknown attacks and difficulty in predicting the occurrence time of attacks.
The goal of this study is to develop a new intrusion detection system based on machine learning, which can issue real-time alerts and predict potential network attacks in advance to achieve early defense of information security. In this process, we first conducted a time series assessment of the data and found that our feature variables are not suitable for application to the time series model. Then, we converted the time of the next attack from a numeric type to a categorical type, and further subdivided it into four different levels of urgency. We used seven different classification models for prediction and used the XGBoost algorithm for feature selection. Finally, we improved the accuracy of the model through cross-validation. After experimental verification, our system achieved 74.82% accuracy in predicting the time of the next attack, and effectively enhanced the cybersecurity defense capabilities of enterprises in practical applications.
關鍵字(中) ★ 網路入侵偵測
★ 機器學習
★ 分類模型
關鍵字(英)
論文目次 誌謝 iv
摘要 v
Abstract vi
目錄 vii
圖目錄 ix
表目錄 x
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 3
1.3 研究目的 5
1.4 論文架構 6
第二章 文獻探討 7
2.1 網路入侵偵測技術的演進 7
2.2 基於機器學習的網路入侵偵測 9
2.2.1 特徵選取與樹狀分類模型 9
2.2.2 預測網路攻擊的分類模型 11
2.3 機器學習在網路入侵偵測中的挑戰與限制 14
第三章 研究方法 16
3.1 研究架構 16
3.2 資料來源 18
3.3 資料前處理方法 22
3.4 實驗設計及模型評估指標 25
第四章 研究結果 26
4.1 模型建立與選擇 26
4.1.1 查看是否有時間序列性 26
4.1.2 目標變數轉換 27
4.1.3 分類模型初步測試 27
4.1.4 特徵選取 28
4.1.5 分類模型再度測試: 29
4.1.6 參數調整 30
4.2 模型實驗結論說明 31
第五章 結論 32
5.1 研究結果與討論 32
5.2 研究限制 33
5.3 未來研究建議 34
參考文獻 35
參考文獻 Mia (2022)。趨勢科技 2023 年度測預:遠端上班資安風險增加,駭客從勒贖轉為賣工具、攻擊平台。INSIDE。https://www.inside.com.tw/article/30207-2023-security。最後瀏覽日期:2023年4月30日
安迪亞(2020)。低功率且易失封包的物聯網環境中之網路攻擊行為偵測。碩士論文。國立臺灣大學。
林芷圓 (2022)。2023年5大資安威脅公開,手法更難纏、贖金更多!怎麼辦?企業有3大解方。數位時代。https://www.bnext.com.tw/article/72746/fortinet-cyber-threat-predictions-for-2023。最後瀏覽日期:2023年4月30日
許鈺屏 (2023)。人工智慧是什麼?。未來城市。https://futurecity.cw.com.tw/article/2228。最後瀏覽日期:2023年4月30日
羅正漢 (2022,2月9日)。2021年國內上市櫃公司至少14件資安事件重大訊息,平均每月一起。iThome。https://www.ithome.com.tw/news/149271。最後瀏覽日期:2023年4月30日
Bifet, A., Holmes, G., Pfahringer, B., Kranen, P., Kremer, H., Jansen, T., & Seidl, T. (2010, September). Moa: Massive online analysis, a framework for stream classification and clustering. In Proceedings of the first workshop on applications of pattern analysis (pp. 44-50). PMLR.
Buczak, A. L., & Guven, E. (2016). A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection. IEEE Communications Surveys & Tutorials, 18(2), 1153–1176. https://doi.org/10.1109/COMST.2015.2494502
Chen, T., & Guestrin, C. (2016). XGBoost: A Scalable Tree Boosting System. Proceedings of the 22nd ACM SIGKDD International Conference on Knowledge Discovery and Data Mining, 785–794. https://doi.org/10.1145/2939672.2939785
CrowdStrike. (2022). What is IoT Security? Tips To Secure IoT Devices | CrowdStrike. Crowdstrike.Com. https://www.crowdstrike.com/cybersecurity-101/internet-of-things-iot-security/
Fortinet. (2022). Cyber Threat Predictions for 2023. Fortinet. https://www.fortinet.com/tw/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-predicts-convergence-of-advanced-persistent-threat-methods-with-cybercrime0.html
Guyon, I., & Elisseeff, A. (2003). An introduction to variable and feature selection. Journal of machine learning research, 3(Mar), 1157-1182.
He, H., & Garcia, E. A. (2009). Learning from imbalanced data. IEEE Transactions on knowledge and data engineering, 21(9), 1263-1284.
Karatas, G., Demir, O., & Sahingoz, O. K. (2020). Increasing the Performance of Machine Learning-Based IDSs on an Imbalanced and Up-to-Date Dataset. IEEE Access, 8, 32150–32162. https://doi.org/10.1109/ACCESS.2020.2973219
Leevy, J. L., & Khoshgoftaar, T. M. (2020). A survey and analysis of intrusion detection models based on CSE-CIC-IDS2018 Big Data. Journal of Big Data, 7(1), 104. https://doi.org/10.1186/s40537-020-00382-x
Liaw, A., & Wiener, M. (2002). Classification and regression by randomForest. R news, 2(3), 18-22.
Mike Thomas. (2023). 8 Risks and Dangers of Artificial Intelligence to Know Built In. https://builtin.com/artificial-intelligence/risks-of-artificial-intelligence
Niu, Y., Chen, C., Zhang, X., Zhou, X., & Liu, H. (2022). Application of a New Feature Generation Algorithm in Intrusion Detection System. Wireless Communications and Mobile Computing, 2022, e3794579. https://doi.org/10.1155/2022/3794579
Saeys, Y., Inza, I., & Larrañaga, P. (2007). A review of feature selection techniques in bioinformatics. Bioinformatics, 23(19), 2507–2517. https://doi.org/10.1093/bioinformatics/btm344
Samuel Greengard. (2023). Internet of Things (IoT) Description, History, Examples, & Privacy Concerns Britannica. https://www.britannica.com/science/Internet-of-Things
Sharafaldin, I., Habibi Lashkari, A., & Ghorbani, A. A. (2018). Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization. Proceedings of the 4th International Conference on Information Systems Security and Privacy, 108–116. https://doi.org/10.5220/0006639801080116
Trend Micro Research. (2023). Rethinking Tactics: Annual Cybersecurity Roundup 2022. Trend Micro. https://www.trendmicro.com/vinfo/tw/security/research-and-analysis/threat-reports/roundup/rethinking-tactics-annual-cybersecurity-roundup-2022
World Economic Forum. (2022). Global Risks Report 2022. World Economic Forum. https://www.weforum.org/reports/global-risks-report-2022/
Yang, Z., Liu, X., Li, T., Wu, D., Wang, J., Zhao, Y., & Han, H. (2022). A systematic literature review of methods and datasets for anomaly-based network intrusion detection. Computers & Security, 116, 102675. https://doi.org/10.1016/j.cose.2022.102675
Zoppi, T., & Ceccarelli, A. (2021). Detect Adversarial Attacks Against Deep Neural Networks With GPU Monitoring. IEEE Access, 9, 150579-150591.
指導教授 曾筱珽 審核日期 2023-6-21
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明