Tóm tắt Luận án Ứng dụng mạng nơron xây dựng thuật toán tự động phát hiện các trang web đánh cắp thông tin trên mạng (phishing)
Mục đích chung nghiên cứu của luận án là phân tích đối tượng, xác định cơ sở lý luận,
phát triển, thiết kế và xây dựng mô hình nơron mờ đáp ứng các hệ thống hoặc quá
trình có các đặc trưng ngõ vào không ổn định (chẳng hạn như, phát sinh thêm các đặc
trưng mới hoặc giảm bớt các đặc trưng hoặc vừa thêm vừa giảm các đặc trưng) và ứng
dụng xây dựng hệ thống tự động nhận dạng trang web phishing.
Đối tượng nghiên cứu chính là quá trình tự động nhận dạng trang web phishing. Để
phục vụ cho việc nghiên cứu đối tượng này, luận án cần phải nghiên cứu các vấn đề
sau: Mạng nơron, lý thuyết mờ, mạng nơrơn mờ, các trang web phishing, Web service
và Add-on trong trình duyệt web Firefox
Bạn đang xem 20 trang mẫu của tài liệu "Tóm tắt Luận án Ứng dụng mạng nơron xây dựng thuật toán tự động phát hiện các trang web đánh cắp thông tin trên mạng (phishing)", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Tóm tắt Luận án Ứng dụng mạng nơron xây dựng thuật toán tự động phát hiện các trang web đánh cắp thông tin trên mạng (phishing)
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ GIAO THÔNG VẬN TẢI TRƯỜNG ĐẠI HỌC GIAO THÔNG VẬN TẢI TP.HCM Nguyễn Lương Anh Tuấn NG ỤNG MẠNG N RON X Y NG THUẬT TO N T ĐỘNG PHÁT HIỆN C C TRANG W Đ NH CẮP TH NG TIN TR N MẠNG (PHISHING) Chuyên Ngành: Kỹ thuật điều khiển và Tự động hóa Mã số: 62.52.02.16 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT TP. HỒ CHÍ MINH – 2016 Công trình được hoàn thành tại: Trường Đại học Giao thông vận tải TP.HCM Người hướng dẫn khoa học: PGS.TS Nguyễn Hữu Khương Phản biện 1: PGS.TS Phạm Ngọc Tiệp – Đại học Hàng hải Việt Nam. Phản biện 2: PGS.TS Nguyễn Thanh Phương – Đại học Công nghệ TP.HCM Phản biện 3: TS. Võ Công Phương - Đại học Giao thông vận tải TP.HCM Luận án sẽ được bảo vệ trước Hội đồng chấm luận án họp tại: ...................................................................................................................................... ...................................................................................................................................... Trường Đại học Giao thông vận tải TP.HCM Vào lúc: giờ ngày tháng năm Có thể tìm hiểu luận án tại thư viện: - Thư viện Khoa học Tổng hợp Tp. HCM - Thư viện Trường Đại học Giao thông vận tải TP.HCM 1 CHƯ NG 1. GIỚI THIỆU 1. Mục đích và đối tượng nghiên cứu của luận án Mục đích chung nghiên cứu của luận án là phân tích đối tượng, xác định cơ sở lý luận, phát triển, thiết kế và xây dựng mô hình nơron mờ đáp ứng các hệ thống hoặc quá trình có các đặc trưng ngõ vào không ổn định (chẳng hạn như, phát sinh thêm các đặc trưng mới hoặc giảm bớt các đặc trưng hoặc vừa thêm vừa giảm các đặc trưng) và ứng dụng xây dựng hệ thống tự động nhận dạng trang web phishing. Đối tượng nghiên cứu chính là quá trình tự động nhận dạng trang web phishing. Để phục vụ cho việc nghiên cứu đối tượng này, luận án cần phải nghiên cứu các vấn đề sau: Mạng nơron, lý thuyết mờ, mạng nơrơn mờ, các trang web phishing, Web service và Add-on trong trình duyệt web Firefox. 2. Các phương pháp nghiên cứu đã sử dụng - Thu thập, phân tích, tổng hợp các tài liệu, các kết quả nghiên cứu của các tác giả khác đã công bố trong và ngoài nước liên quan đến luận án. - Nghiên cứu lý thuyết: Phân tích vấn đề nghiên cứu trên cơ sở lý thuyết về mạng nơron, logic mờ và mạng nơrơn mờ. Tìm hiểu và phân tích đối tượng nhận dạng là các trang web phishing. - Nghiên cứu thực nghiệm: Thu thập tập mẫu, lập trình các thuật toán để thực nghiệm và biểu diễn kết quả nghiên cứu một cách trực quan. - So sánh phân tích kết quả nghiên cứu với những công trình liên quan khác. 3. ố cục luận án Luận án bao gồm 7 chương được tổ chức thành 3 phần. Phần 1 giới thiệu tổng quan và cơ sở lý thuyết. Phần 2 trình bày các đóng góp của luận án. Phần 3 là kết luận chung và hướng phát triển. Phần 1 bao gồm 3 chương. Chương 1 giới thiệu tổng quan về luận án. Chương 2 giới thiệu về mô hình mờ, mạng nơron và mô hình nơron mờ. Chương 3 giới thiệu về trang web giả mạo, các đặc trưng của trang web giả mạo (trang web phishing) và các công trình liên quan đến việc nhận dạng trang web phishing. Phần 2 bao gồm 3 chương. Chương 4 trình bày đề xuất các phương pháp tự động hóa quá trình nhận dạng trang web phishing dựa vào bộ điều khiển sử dụng mô hình nơron mờ cùng với các kết quả thực nghiệm được so sánh với các phương pháp đã công bố trước đây. Chương 5 trình bày đề xuất bộ điều khiển sử dụng các dạng mô hình nơron mờ tổng quan do luận án nghiên cứu và phát triển đề áp dụng cho các bài 2 toán nhận dạng khác nhau. Chương 6 trình bày hệ thống nhận dạng tự động trang web phishing trực tuyến là một hệ thống phần mềm add-on được nhúng vào trình duyệt web trên cơ sở kết quả nghiên cứu của luận án. Phần 3 trình bày những kết luận chung mà luận án đã đạt được và hướng phát triển của luận án. CHƯ NG 2. M HÌNH N RON MỜ NG ỤNG TRONG NHẬN ẠNG Trong chương 2 này, trình bày nghiên cứu tổng quan về lý thuyết mờ, mạng nơron và mạng nơron mờ lai được ứng dụng trong nhận dạng. CHƯ NG 3. GIỚI THIỆU PHISHING “Phishing” được tạo ra bởi hai từ “Phreaking” và “fishing”, “Phreaking” được định nghĩa từ “Phone” và “breaking”, có nghĩa là lừa người khác để sử dụng điện thoại mà không phải trả phí. Do đó, phishing được hiểu là hành động “câu” những nạn nhân vào các trang web giả mạo để đánh cắp thông tin cá nhân như mật mã, tài khoản ngân hàng, thẻ tín dụng, v.v thông qua việc gửi email, gửi tin nhắn cho người dùng đưa ra yêu cầu “xác nhận thông tin” hay “cập nhật thông tin”, khi người dùng click vào liên kết trang web, trang web giả mạo có giao diện giống như trang web thật sẽ được mở ra làm người dùng không nghi ngờ gì và vẫn nhập các thông tin cá nhân của mình vào, sau đó, các thông tin cá nhân này sẽ được gửi đến email hay server của người tạo ra trang web giả mạo [24, 36]. Theo tổ chức APWG (Anti-Phishing Working Group) [22], Hình 3.1 trình bày báo cáo về số lượng trang web phishing của quý 1 năm 2014. Hình 3.1 - Số trang web phishing trong quý 1 năm 2014. Cách thức đánh lừa người dùng cơ bản nhất của các trang web phishing là sử dụng các liên kết (URL) gần giống với trang web thật và thiết kế giao diện trang web giả giống như trang web thật, thậm chí các đường liên kết bên trong nội dung sẽ dẫn đến trang web thật làm cho người dùng tin tưởng và không một chút nghi ngờ . 3 3.1 Các công trình liên quan Trong phần này, luận án bàn luận các phương pháp nhận dạng trang web phishing của các tác giả khác trên thế giới, đồng thời đánh giá ưu điểm và khuyết điểm của các phương pháp này. Sau đó, so sánh kết quả thực nghiệm của các phương pháp này với các phương pháp mới được đề xuất trong luận án. 3.2 Đặc trưng của trang web phishing Trong phần này, luận án trình bày các loại đặc trưng hiện có của trang web phishing mà đa số các tác giả khác trên thế giới đang sử dụng để nhận dạng trang web phishing. Từ quá trình phân tích các đặc trưng này, luận án đóng góp các đặc trưng mới giúp nhận dạng trang web phishing hiệu quả hơn. 3.3 Kết luận chương 3 Hiện nay, kỹ thuật tạo một trang web có giao diện giống trang web khác rất dễ dàng, thậm chí có thể dùng các hình ảnh, video, âm thanh, v.v từ trang web thật để đưa vào trang web phishing. Vì vậy, nhận dạng trang web phishing dựa vào các đặc trưng nội dung sẽ không còn hiệu quả. Luận án tìm và đóng góp một số đặc trưng mới dựa vào địa chỉ web giúp cho việc nhận dạng rất hiệu quả, các đặc trưng mới này được trình bày cụ thể trong chương 4. Một số đặc trưng của trang web phishing đến nay không còn ý nghĩa nữa, các cá nhân hay tổ chức tạo ra các trang web phishing luôn luôn thay đổi để đánh lừa người dùng và tránh bị nhận dạng bởi các công cụ. Vì vậy, phương pháp nhận dạng trang web phishing phải đáp ứng với sự thay đổi đặc trưng sẽ là phương pháp hiệu quả và tổng quan. CHƯ NG 4. ĐỀ XUẤT C C PHƯ NG PH P T ĐỘNG HÓA QUÁ TRÌNH NHẬN ẠNG PHISHING Chương này trình bày các đóng góp chính của luận án. Trước tiên, luận án đề xuất một số đặc trưng mới hiệu quả cho việc nhận dạng phishing. Sau đó, luận án đề xuất năm phương pháp tự động hóa quá trình nhận dạng phishing và đồng thời sử dụng các đặc trưng mới được đề xuất để thực nghiệm các phương pháp này. Năm phương pháp nhận dạng được đề xuất trong luận án đó là: Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng đặc trưng heuristic. Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng lý thuyết mờ. Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mạng nơron đơn lớp. Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 4 lớp không dùng tập luật If-Then. 4 Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 5 lớp không dùng tập luật If-Then, hàm liên thuộc được loại bỏ hết các tham số, thuật toán luyện mạng với tỷ lệ học thích nghi, các giá trị ngõ vào của mạng nơron được chuẩn hóa bằng cách sử dụng phần mờ của mô hình nơron mờ. Trong 5 phương pháp mà luận án đóng góp nêu trên thì phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 5 lớp là mục tiêu chính đề ra trong luận án này. 4.1 Các đặc trưng đề xuất trong luận án Trong các nghiên cứu trước đây của một vài tác giả cũng đã sử dụng đặc trưng của URL nhưng vẫn còn đóng vai trò thứ yếu [66]. Luận án đề xuất một số đặc trưng mới dựa vào URL kết hợp với chức năng tìm kiếm Suggestion của công cụ tìm kiếm mạnh nhất trên Internet hiện nay là Google. Trong luận án này, NCS đề xuất được 7 đặc trưng mới để nhận dạng trang web phishing hiệu quả đó là PrimaryDomain, SubDomain, PathDomain, AlexaRank, AlexaReputation, GoogleIndex, BackLink. 4.2 Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng đặc trưng heuristic Phương pháp này tính giá trị hệ thống bằng cách sử dụng giá trị các heuristic và các trọng số của chúng, sau đó dùng giá trị hệ thống này so sánh với ngưỡng nhận dạng trang web phishing được xác định bằng phương pháp thống kê và thừ sai để xác định trang web là trang web phishing hay là trang web thật. Mỗi heuristic là một đặc trưng được sử dụng cho hệ thống. Phương pháp này được trình bày trong các công trình của nghiên cứu sinh [CT8, CT9]. 4.2.1 Mô hình hệ thống Mô hình hệ thống thực hiện qua 4 giai đoạn được trình bày trong hình 4.1. Giai đoạn 1: Chọn các heuristic sử dụng cho hệ thống. Giai đoạn 2: Tính giá trị cho từng heuristic. Giai đoạn 3: Tính giá trị của hệ thống (vs – value of system). Trong giai đoạn 3 này, giá trị hệ thống được tính theo công thức (4.1) 1 * N i i i vs V W (4.1) Ở đây, Vi là giá trị từng heuristic được tính trong giai đoạn 2 và Wi là trọng số cho từng heuristic. Các trọng số Wi được xác định dựa vào kinh nghiệm của chuyên gia hoặc khai thác dữ liệu trên tập dữ liệu huấn luyện. 5 Hình 4.1 - Mô hình hệ thống của phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng đặc trưng heuristic. Giai đoạn 4: So sánh giá trị hệ thống vs với ngưỡng nhận dạng trang web phishing. Hệ thống so sánh giá trị vs với ngưỡng nhận dạng trang web phishing (ngưỡng nhận dạng trang web phishing được xác định trong quá trình thực nghiệm) để quyết định trang web là phishing hay không, thuật toán được thực hiện như trình bày trong hình 4.2. Giá trị ngưỡng được xác định dựa vào tập mẫu. Hình 4.2 - Thuật toán xác định kết quả nhận dạng theo ngưỡng. 4.2.2. Thực nghiệm 4.2.2.1 Dữ liệu thực nghiệm Dữ liệu thực nghiệm trong nghiên cứu này được nghiên cứu sinh tập hợp 11.660 trang web phishing từ Phishtank [75] và 5.000 trang web thật từ DMOZ [33]. Quá trình thực nghiệm được thực hiện trên phần mềm lập trình bằng ngôn ngữ PHP và tập dữ liệu được quản lý bằng hệ quản trị cơ sở dữ liệu MYSQL. 4.2.2.2 Kết quả thực nghiệm Kết quả thực nghiệm được đánh giá theo hai phương pháp đó là sai số RMSE (Root Mean Square Error – sai số bình phương trung bình) và theo ROC (Receiver Operating Characteristics), sau đó được so sánh với phương pháp khác. Kết quả thực nghiệm được đánh giá theo sai số RMSE Kết quả thực nghiệm được đánh giá theo sai số RMSE đạt tỷ lệ nhận dạng chính xác là 97,161%. If vs < ngưỡng then “Trang web phishing ” else “Trang web thật” End if 6 Kết quả thực nghiệm được đánh giá theo sai số ROC Kết quả thực nghiệm trên 5 tập dữ liệu kiểm tra được trình bày trong bảng 4.1. Bảng 4.1 - Kết quả tỷ lệ nhận dạng theo ROC của phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng đặc trưng heuristic. Tập dữ liệu kiểm tra Tỷ lệ “True Positive” Tỷ lệ “False Positive” Tỷ lệ “True Negative” Tỷ lệ “False Negative” Tỷ lệ trung bình 1 97,10% 2,80% 97,20% 2,90% 97,15% 2 97,81% 1,71% 98,29% 2,19% 98,05% 3 96,54% 2,23% 97,77% 3,46% 97,15% 4 97,69% 2,88% 97,12% 2,31% 97,40% 5 95,63% 1,55% 98,45% 4,37% 97,00% Để đánh giá hiệu quả nhận dạng ở các mức độ kém, khá hay tốt, trong luận án sử dụng đồ thị ROC được mô tả trong hình 4.3. Hình 4.3 - Đánh giá kết quả các tỷ lệ theo ROC. So sánh kết quả thực nghiệm với phương pháp [82] Từ kết quả nhận dạng của các phương pháp được biểu diễn thông qua đồ thị ROC trong hình 4.4 và 4.5, chúng ta nhận thấy hiệu quả nhận dạng của phương pháp [82] kém hơn phương pháp sử dụng đặc trưng heuristic. 7 Hình 4.4 - Đồ thị ROC so sánh tỷ lệ nhận dạng trang web phishing giữa phương pháp tự động nhận dạng với bộ điều khiển sử dụng đặc trưng heuristic và phương pháp [82]. Hình 4.5 - Đồ thị ROC so sánh tỷ lệ nhận dạng trang web thật giữa phương pháp tự động nhận dạng với bộ điều khiển sử dụng đặc trưng heuristic và phương pháp [82]. 4.2.3 Thảo luận Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng các đặc trưng heuristic mặc dù tính toán đơn giản, tốc độ tính toán nhanh, thuật toán dễ cài đặt với độ phức tạp thuật toán O(n) nhưng hiệu quả khá tốt với tỷ lệ nhận dạng đúng khoảng 97% và tỷ lệ nhận dạng sai khoảng 3%. Hơn nữa, khi thực nghiệm nhận dạng online mặc dù ảnh hưởng bởi nhiều yếu tố như tốc độ đường truyền Internet, thời gian truy xuất của các API, v.v nhưng thời gian nhận dạng chưa đến một giây đáp ứng được yêu cầu thời gian thực của hệ thống online. Tuy nhiên, phương pháp này cũng còn tồn tại một vài khuyết điểm cần nghiên cứu và phát triển thêm đó là vấn đề xác định trọng số của các đặc trưng và ngưỡng nhận dạng trang web phishing dựa vào phương pháp thử sai và phụ thuộc vào kinh nghiệm của chuyên gia hoặc phụ thuộc vào việc khai thác tập dữ liệu mẫu. 4.3 Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng lý thuyết mờ Theo lý thuyết mờ, các bộ điều khiển mờ thông thường phải có các khối như sau: khối mờ hóa, khối luật suy diễn, khối tổng hợp luật và khối giải mờ. Tuy nhiên, trong phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng lý thuyết mờ này, nghiên cứu sinh đã kết hợp hai khối mờ hóa và khối luật suy diễn thành một khối bằng 8 cách sử dụng hàm liên thuộc để xác định mức độ thuộc của từng đặc trưng vào trực tiếp tập kết quả KQ bao gồm Phishing và Legitimate (trong đó Phishing là trang web phishing và Legitimate là trang web thật). Do đó, phương pháp này không cần xây dựng khối luật suy diễn If-Then vẫn xác định được mức độ thuộc vào tập kết quả KQ dựa vào giá trị mờ của từng đặc trưng. Mỗi đặc trưng có 2 biến ngôn ngữ là Phishing và Legitimate, mỗi biến ngôn ngữ có một hàm liên thuộc để tính giá trị mờ. Kế tiếp, nghiên cứu sinh xây dựng khối tổng hợp mức độ thuộc của tất cả đặc trưng đối với kết quả là Phishing và tổng hợp mức độ thuộc của tất cả đặc trưng đối với kết quả là Legitimate. Sau cùng, so sánh giá trị của 2 mức độ thuộc tổng hợp này để xác định trang web đó là trang web phishing hay là trang web thật. Phương pháp này cũng không dùng khối giải mờ vì mục đích của kết quả nhận dạng là trang web ph ... tiến và lan truyền ngược được thể hiện trong hình 4.24. 4.6.4 Thực nghiệm 4.6.4.1 Dữ liệu thực nghiệm Giống phần 4.2.2.1 4.6.4.2 Kết quả thực nghiệm Kết quả thực nghiệm được đánh giá theo sai số RMSE Kết quả thực nghiệm được đánh giá theo sai số RMSE đạt tỷ lệ nhận dạng chính xác là 99,30%. Kết quả thực nghiệm được đánh giá theo ROC Kết quả thực nghiệm trên 5 tập dữ liệu kiểm tra được trình bày trong bảng 4.5. 24 Bảng 4.5 – Kết quả tỷ lệ nhận dạng theo ROC của phương pháp nơron mờ 5 lớp Tập dữ liệu kiểm tra Tỷ lệ “True Positive” Tỷ lệ “False Positive” Tỷ lệ “True Negative” Tỷ lệ “False Negative” Tỷ ệ trung bình 1 99,42% 0,66% 99,34% 0,58% 99,38% 2 99,20% 0,60% 99,40% 0,80% 99,30% 3 99,24% 0,62% 99,38% 0,76% 99,31% 4 99,22% 0,74% 99,26% 0,78% 99,24% 5 99,46% 0,68% 99,32% 0,54% 99,39% So sánh kết quả thực nghiệm với các phương pháp khác Trong phần này sử dụng 100 tập dữ liệu kiểm tra phát sinh ngẫu nhiên, kết quả thực nghiệm của các phương pháp được so sánh với nhau và được mô tả trong hình 4.23. Hình 4.23 - So sánh kết quả thực nghiệm giữa phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 5 lớp với các phương pháp khác. 4.6.5 Thảo luận Phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 5 lớp không dựa vào tập luật If-Then nhằm mục đích ứng dụng cho các hệ thống có đặc trưng ngõ vào không ổn định và không phụ thuộc tri thức của chuyên gia xây dựng tập luật If-Then. Quá trình luyện mạng của phương pháp này được thực hiện off-line, còn quá trình nhận dạng thực hiện online với tính toán đơn giản, tốc độ tính toán nhanh với độ phức tạp thuật toán O(n), hiệu quả khá tốt với tỷ lệ nhận dạng đúng khoảng 99,3% và tỷ lệ nhận dạng sai khoảng 0,7%. Hơn nữa, khi thực nghiệm nhận dạng online mặc dù ảnh hưởng bởi nhiều yếu tố như tốc độ đường truyền Internet, thời gian truy xuất của các API, v.v nhưng thời gian nhận dạng chưa đến 2 giây. Tuy nhiên, phương pháp này cũng còn một số điểm cần phát triển để hoàn thiện hơn: 25 - Cải tiến thuật toán luyện mạng tối ưu hơn nhằm tăng hiệu quả của mạng. - Mở rộng mô hình sao cho có thể sử dụng nhiều biến ngôn ngữ hơn. - Phát triển thành mô hình ứng dụng cho nhiều bài toán nhận dạng khác nhau. Hình 4.25 - Thuật toán luyện mạng của phương pháp tự động nhận dạng phishing với bộ điều khiển sử dụng mô hình nơron mờ 5 lớp. Khởi tạo trọng số và tham số bias Trích các đặc trưng trong tập dữ liệu huấn luyện và tính giá trị cho các đặc trưng trong lớp 1 Tính giá trị mờ cho các đặc trưng trong lớp 2 Tính giá trị cho 2 nút lớp 3 Chuẩn hóa giá trị cho 2 nút trong lớp 4 Tính lỗi hệ thống Lỗi hệ thống <= Ngưỡng hoặc vòng lặp kết thúc Kết thúc luyện mạng Cập nhật trọng số và tham số bias Chưa Có Tính giá trị nhập và xuất cho nút xuất Tính lỗi cho nút xuất 26 4.7 Kết luận chương 4 Trong chương này, nghiên cứu sinh trình bày các phương pháp theo thứ tự phát triển dần trong quá trình nghiên cứu để đạt được mô hình nơron mờ 5 lớp như mục tiêu luận án đề ra. Mô hình này có nhiều ưu điểm như đã trình bày ở trên, tuy nhiên đó không phải là mô hình hoàn hảo vì các yếu tố sau đây : - Khi các đặc trưng ngõ vào thay đổi, thì cần phải luyện lại mạng để đảm bảo hiệu quả nhận dạng, nhưng đây không là khuyết điểm lớn vì việc thực hiện luyện mạng là off-line. - Các giá trị đặc trưng ngõ vào cần qua bước tiền xử lý thành giá trị trong đoạn [0,1] thì mới có thể được đưa vào mô hình nơron mờ 5. Từ kết quả nghiên cứu và thực nghiệm mô hình nơron mờ 5 lớp ứng dụng cho bài toán nhận dạng phishing, nghiên cứu sinh đề xuất mô hình tổng quan ứng dụng cho nhiều bài toán nhận dạng khác nhau, mô hình tổng quan này được trình bày ở chương 5. CHƯ NG 5. ĐỀ XUẤT Ộ ĐIỀU KHIỂN SỬ ỤNG CÁC ẠNG M HÌNH N RON MỜ NG ỤNG CHO NHIỀU ÀI TOÁN NHẬN ẠNG KHÁC NHAU Từ mô hình nơron mờ 5 lớp trong phương pháp tự động nhận dạng được trình bày ở phần 4.6 của chương 4, luận án đề xuất 4 dạng bộ điều khiển sử dụng mô hình nơron mờ tổng quan không dựa vào tập luật If-Then để ứng dụng cho nhiều bài toán nhận dạng khác nhau. 5.1 ộ điều khiển sử dụng mô hình nơron mờ dạng 1 (Type-I) Mô hình này được mô tả trong hình 5.1. Mô hình này bao gồm 5 lớp và được tổ chức như sau: Hình 5.1 - Mô hình nơron mờ dạng 1 (Type –I). 27 5.2 ộ điều khiển sử dụng mô hình nơron mờ dạng 2 (Type-II) Mô hình này cũng bao gồm 5 lớp được mô tả trong hình 5.2. Hình 5.2 - Mô hình nơron mờ dạng 2 (Type-II). 5.3 ộ điều khiển sử dụng mô hình nơron mờ dạng 3 (Type-III) Mô hình này cũng bao gồm 5 lớp được mô tả trong hình 5.3. Hình 5.3 - Mô hình nơron mờ dạng 3 (Type- III). 28 5.4 ộ điều khiển sử dụng mô hình dạng 4 (Type-IV) Mô hình này cũng bao gồm 5 lớp được mô tả trong hình 5.4. Hình 5.4 - Mô hình noron mờ dạng 4 (Type-IV). 5.5. Kết luận chương 5 Những bài toán nhận dạng cho từng dạng của mô hình trong chương 5 này sẽ được mở rộng nghiên cứu sau này, trong phạm vi của luận án nghiên cứu sinh không trình bày chi tiết ở đây. CHƯ NG 6. HỆ THỐNG T ĐỘNG NHẬN ẠNG PHISHING TR C TUYẾN A VÀO Ộ ĐIỀU KHIỂN SỬ ỤNG MÔ HÌNH N RON MỜ 5 LỚP Hệ thống tự động nhận dạng trang web phishing trực tuyến xây dựng dựa trên bộ điều khiển sử dụng mô hình nơron mờ 5 lớp được đề xuất trong luận án [C12]. Chương này trình bày chi tiết hoạt động của hệ thống cũng như kết quả thực nghiệm thực tế. 29 Trình duyệt web Add-on Web Service URL URL Kết quả nhận dạng Điều khiển 6.1 Thiết kế mô hình tổng quan hệ thống Với mục tiêu được đề ra của luận án là xây dựng một hệ thống phần mềm trực tuyến được nhúng vào trình duyệt web và để điều khiển trình duyệt web dựa vào kết quả nhận dạng trang web phishing. Do vậy, để đáp ứng đúng mục tiêu được đề ra, mô hình tổng quan của hệ thống ứng dụng tự động nhận dạng trang web phishing trực tuyến được cấu trúc như trong hình 6.1. Hình 6.1 - Mô hình tổng quan của hệ thống. 6.2 Thiết kế chi tiết mô hình hệ thống 6.2.1 Phần Add-on Mô hình hoạt động chi tiết của phần mềm Add-on được trình bày trong hình 6.2. Hình 6.2 - Mô hình hoạt động của Add-on. Danh sách Whitelist Điều khiển trình duyệt cho xem trang web Danh sách Blacklist Có trong danh sách Không có trong danh sách Điều khiển trình duyệt cảnh báo trang web phishing Nhận URL từ trình duyệt Có trong danh sách Không có trong danh sách Chuyển URL cho Web Service 30 6.2.2 Phần Web Service Cấu trúc hoạt động của phần Web Service trong hệ thống được trình bày trong hình 6.3. Hình 6.3 - Mô hình hoạt động của Web Service. Bộ điều khiển sử dụng mô hình nơron mờ 5 lớp trong phần Web Service bao gồm hai bộ phận đó là bộ phận luyện mạng off-line và bộ phận kiểm tra nhận dạng online. Bộ phận luyện mạng được chạy off-line khi có nhu cầu cần thiết, bộ phận kiểm tra nhận dạng được chạy online (trực tuyến) khi nhận được URL từ Add-on truyền đến. 6.3 Kết quả thực nghiệm Từ kết quả của bảng 6.1, chúng ta nhận thấy tỷ lệ nhận dạng chính xác khoảng 99,14% và tỷ lệ nhận dạng sai khoảng 0,86%. Bảng 6.1 - Kết quả các tỷ lệ nhận dạng. Bộ dữ liệu Tỷ lệ “True Positive” Tỷ lệ “False Positive” Tỷ lệ “True Negative” Tỷ lệ “False Negative” Tỷ lệ trung bình 1 99.20% 0.60% 99.40% 0.80% 99.30% 2 99.60% 1.39% 98.61% 0.40% 99.10% 3 98.62% 0.00% 100.00% 1.38% 99.30% 4 99.80% 0.20% 99.80% 0.20% 99.80% 5 100.00% 0.60% 99.40% 0.00% 99.70% 6 99.60% 0.80% 99.20% 0.40% 99.40% 7 99.40% 0.20% 99.80% 0.60% 99.60% Quá trình tiền xử lý Bộ điều khiển sử dụng mô hình nơron mờ 5 lớp Kết quả nhận dạng trang web Add-on điều khiển trình duyệt web Nhận URL từ Add-on 31 Bộ dữ liệu Tỷ lệ “True Positive” Tỷ lệ “False Positive” Tỷ lệ “True Negative” Tỷ lệ “False Negative” Tỷ lệ trung bình 8 98.39% 1.99% 98.01% 1.61% 98.20% 9 99.19% 1.59% 98.41% 0.81% 98.80% 10 98.59% 2.18% 97.82% 1.41% 98.20% Tỷ lệ trung bình 99.24% 0.95% 99.05% 0.76% 99.14% KẾT LUẬN 1.Luận án đề xuất được các đặc trưng mới để nhận dạng trang web phishing hiệu quả, đồng thời xây dựng các thuật toán tổng quan tiền xử lý giá trị cho các đặc trưng. 2. Thiết kế các thuật toán cho 3 phương pháp nhận dạng phishing đó là phương pháp nhận dạng sử dụng heuristic, phương pháp nhận dạng sử dụng lý thuyết mờ và phương pháp nhận dạng sử dụng mạng nơron. Cả 3 phương pháp này mang lại hiệu quả tốt và làm tiền đề để xây dựng các mô hình nơron mờ. 3. Luận án đề xuất bộ điều khiển sử dụng mô hình nơron mờ 4 lớp không dựa vào tập luật với nhiều cách sử dụng hàm liên thuộc khác nhau. Trong mô hình này, phần đầu là khối mô hình mờ và phần sau là khối mạng nơron 3 lớp, ngõ vào của mạng nơron này là các giá trị mờ được tính thông qua khối mô hình mờ, kết quả xuất của mạng nơron chính là kết quả của mô hình này dùng để nhận dạng. 4. Dựa trên nền tảng bộ điều khiển sử dụng mô hình nơron mờ 4 lớp, nghiên cứu sinh xây dựng bộ điều khiển sử dụng mô hình nơron mờ 5 lớp không dựa vào tập luật và loại bỏ các tham số của hàm liên thuộc. Mô hình nơron mờ 5 lớp này có 4 dạng khác nhau để có thể ứng dụng cho các bài toán nhận dạng tổng quát khác nhau, tùy vào yêu cầu phân tích từng bài toán mà chúng ta chọn dạng mô hình nơron mờ 5 lớp thích hợp để ứng dụng. Cấu trúc mô hình nơron mờ 5 lớp này bao gồm hai khối: phần đầu là khối mô hình mờ, phần sau là khối mạng nơron đơn lớp. Ngõ vào của mạng norơn đơn lớp là các giá trị mờ được tính thông qua khối mô hình mờ giúp cho quá trình luyện mạng nhanh hội tụ và hiệu quả hơn. Thuật toán luyện mạng là thuật toán lan truyền ngược sai số với tỷ lệ học thích nghi. Kết quả xuất của mạng nơron cũng chính là kết quả của mô hình này dùng để nhận dạng. 32 5. Luận án xây dựng một hệ thống nhận dạng tự động trang web phishing trực tuyến để điều khiển trình duyệt web hỗ trợ người dùng tránh được các trang web phishing. Hệ thống này là một phần mềm dạng Add-on được nhúng vào trình duyệt web. Hệ thống hoạt động như sau: Khi người dùng nhập vào địa chỉ một trang web để xem, hệ thống sẽ truyền địa chỉ trang web này xuống Web Service, Web Service chứa mô hình nơron mờ do luận án đề xuất, mô hình nơron mờ này nhận dạng trang web có phải là trang web phishing hay không và trả kết quả về cho Add-on để điều khiển trình duyệt web. 6. Một số bài báo quốc tế của các tác giả khác [35, 55, 58] đã trích dẫn các công trình đã được công bố của nghiên cứu sinh. Từ những nghiên cứu và kết quả đã đạt được của luận án này, nghiên cứu sinh đề nghị một số hướng nghiên cứu tiếp theo như sau: 1. Nghiên cứu và đề xuất giải pháp xác định ngưỡng phù hợp với mô hình. 2. Nghiên cứu cải tiến và đề xuất thuật toán luyện mạng mới phù hợp với mô hình 5 lớp nhằm tăng hiệu quả quá trình luyện mạng. 3. Vì Google ngày càng có nhiều thông tin nhiễu dẫn đến kết quả nhận dạng sai. Do đó, nghiên cứu sinh sẽ xây dựng công cụ tương tự Google_Suggestion để phục vụ cho mô hình trong luận án. 4. Nghiên cứu triển khai các mô hình nơron mờ dạng 2, 3, và 4 ở chương 5 vào các bài toán nhận dạng thực tế. DANH MỤC C C C NG TRÌNH ĐÃ C NG Ố 1. TẠP CHÍ VÀ HỘI NGHỊ QUỐC TẾ [CT1] L. A. T. Nguyen, H. K. Nguyen (2105), “Phishing Identification: An Efficient Neuro-Fuzzy Model Without Using Rule Sets”, The 10th Asian Control Conference 2015 (ASCC 2015 – IEEE Control Conference), pp.1-6, DOI: 10.1109/ASCC.2015.7244631, 31st May - 3rd June, 2015, Kota Kinabalu, Sabah, Malaysia. [CT2] L. A. T. Nguyen, H. K. Nguyen (2015), “Developing An Efficient Fuzzy Model for Phishing Identification”, The 10th Asian Control Conference 2015 (ASCC 2015 - IEEE Control Conference), pp.1-6, DOI: 10.1109/ASCC.2015.7244834, 31st May - 3rd June, 2015, Kota Kinabalu, Sabah, Malaysia. [CT3] L. A. T. Nguyen, H. K. Nguyen, B. L. To (2015), “An Efficient Approach Based on Neuro-Fuzzy for Phishing Detection”, Journal of Automation and Control Engineering, Vol. 4, No. 2, pp. 159-165, ISSN: 2301-3702, doi: 10.12720/joace.4.2.159-165, USA, Selected paper from The 3rd International Conference on Intelligent and Automation Systems (ICIAS), 6-7 February, 2015, Ho Chi Minh City, Vietnam. [CT4] L. A. T. Nguyen, B. L. To, H. K. Nguyen (2015), “An Efficient Approach for Phishing Detection Using Neuro-Fuzzy Model”, Journal of Automation and Control Engineering, Vol. 3, No. 6, pp. 519-525, ISSN: 2301-3702. doi: 10.12720/joace.3.6.519-525, USA, Selected paper from The 7th International Conference on Computer and Automation Engineering (ICCAE), 5-6 January, 2015, Bali, Indonesia. [CT5] L. A. T. Nguyen, B. L. To, H. K. Nguyen, C. Pham and C.S Hong (2014), “A Novel Neuro-Fuzzy Approach for Phishing Identification”, The 2014 IEEE International Conference on Control, Automation and Information Sciences (ICCAIS), pp.188-193 , 2-5 December, 2014, Gwangju, Korea. [CT6] L. A. T. Nguyen, B. L. To, H. K. Nguyen, and M. H. Nguyen (2014), “An Efficient Approach for Phishing Detection Using Single-Layer Neural Network”, The 7th IEEE International Conference on Advanced Technologies for Communications (ATC), pp 435-440, 15-17 October, 2014, Ha noi, Vietnam. [CT7] B. L. To, L. A. T. Nguyen, H. K. Nguyen, and M. H. Nguyen (2014), “A Novel Fuzzy Approach for Phishing Detection”, The Fifth IEEE International Conference on Communications and Electronics (ICCE). pp. 530-535, July 30th - August 1st, 2014, Da nang, Vietnam. [CT8] L. A. T. Nguyen, B. L. To, H. K. Nguyen, and M. H. Nguyen (2014), “A novel approach for phishing detection using url-based heuristic”, The 2014 IEEE International Conference on Computing, Management and Telecommunications (ComManTel), pp. 298–303, 27-29 April, 2014, Da nang, Vietnam. [CT9] L. A. T. Nguyen, B. L. To, H. K. Nguyen, and M. H. Nguyen (2013), “Detecting Phishing Web Sites: A Heuristic URL-Based Approach”, The 6th IEEE International Conference on Advanced Technologies for Communications (ATC), pp. 597–602, 16-18 October, 2013, Ho Chi Minh City, Vietnam. 2. TẠP CHÍ VÀ HỘI NGHỊ TRONG NƯỚC [CT10]Nguyễn Lương Anh Tuấn, Nguyễn Hữu Khương (2014), “Phát hiện Phishing dùng mạng nơron Perceptron”, Tạp chí khoa học công nghệ giao thông, Số 10- 02/2014, ISSN: 1859-4263, trang 11-15. [CT11]Nguyễn Lương Anh Tuấn, Nguyễn Hữu Khương (2014), “Thiết kế mạng nơron tự động phát hiện trang web phishing”, 2014 National Conference on Electronics, Communications and Information Technology (REV-ECIT 2014), ISBN: 978-604- 67-0349-5, pp. 274-278, 18-19 September, 2014, Nha Trang, Vietnam. 3. ĐỀ TÀI NGHIÊN C U KHOA HỌC [CT12]Nguyễn Lương Anh Tuấn, Chủ nhiệm đề tài nghiên cứu khoa học cấp trường “Xây dựng hệ thống tự động cảnh báo trang web giả mạo, độc hại”, Mã số: KH1406, đã nghiệm thu đạt loại tốt vào tháng 8 năm 2015. Đơn vị chủ trì: Đại học GTVT TP.HCM.
File đính kèm:
- tom_tat_luan_an_ung_dung_mang_noron_xay_dung_thuat_toan_tu_d.pdf