RECALL
3.1 Tổng kết chương
Việc áp dụng thuật toán fuzzy random forest vào bài toán phân lớp xâm nhập mạng không dây đã đem lại kết quả khả quan với độ chính xác cao hơn so với việc áp dụng thuật toán decision tree và random forest. Từ đó ta có thể thấy được tác dụng của việc áp dụng lý thuyết mờ vào thuật toán giúp tăng độ chính xác do có thể xử lý dữ liệu chính xác hơn.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
Từ bài toán phân lớp một truy cập mạng, luận văn đã tập trung nghiên cứu và tìm hiểu về kiến trúc mạng không dây kèm theo các kiểu xâm nhập mạng phổ biến hiện này đồng thời tìm hiểu về một số thuật toán học máy đã được áp dụng vào bài toán.
Luận văn cũng áp dụng được lý thuyết và xây dựng thành công thuật toán fuzzy random forest cho bài toán. Ngoài ra luận văn cũng đã nghiên cứu và tìm hiểu chuyển đổi tập dữ liệu ban đầu về dạng tập dữ liệu mờ. Đồng thời áp dụng được những thuộc tính có khả năng phân lớp tốt.
Luận văn đã đóng góp cho thấy việc có thể áp dụng thuật toán fuzzy random forest vào bài toán phân lớp xâm nhập mạng đem lại hiệu quả nhất định. Giới thiệu lại các thuật toán học máy cơ bản như fuzzy decision tree, random forest.
Sau khi đánh giá ta thấy được mức độ chính xác của fuzzy random forest cao hơn so với random forest. Độ chính xác cao khi có số lượng cây nhất định. Tỷ lệ các phân lớp chính xác của từng lớp cao và không bị chênh lệch quá nhiều. Nhưng việc lấy random data cũng có một số hạn chế nhất định. Ví dụ từ thực nghiệm chúng ta thấy việc phân lớp bằng số cây nhỏ như 1 cây đến 3 cây việc lấy random data training có thể không bao quát được hết tất cả các lớp dẫn đến việc phân lớp kém độ chính xác với số lượng cây ít. Do đó cần phải xây dựng số cây thích hợp để có thể có một bộ phân lớp hiệu quả nhất. Từ bài toán phân lớp xâm nhập mạng ta có thấy được hiệu quả của thuật toán fuzzy random forest từ đó việc áp dụng fuzzy vào các bài toán phù hợp có thể cho kết quả tốt hơn. Và thuật toán fuzzy random forest cũng có thể thử nghiệm và áp dụng vào các bài toán phân lớp khác
Qua những kết quả thu được ban đầu ta thấy còn nhiều việc phải làm và tối ưu.
Như hiện tại ta thấy độ chính xác của thuật toán còn chưa phải là quá cao, với độ chính xác này thì chưa thể áp dụng vào thực tế.
Phát hiện xâm nhập mạng không dây là một vấn đề quan trọng trong khoảng thời gian gần đây vì tốc độ phát triển của nó đi cùng tầm quan trọng của nó. Do đó trong thời gian tới hướng đi của luận văn là tiếp tục tìm hướng xử lý dữ liệu tốt hơn, tối ưu chương trình và áp dụng tập mờ hợp lý hơn với mục đích tăng độ chính xác của thuật toán. Đồng thời xây dựng một ứng dụng hoàn thiện thiết lập trên các server thực tế để cảnh báo và phát hiện các xâm nhập mạng.
TÀI LIỆU THAM KHẢO Tiếng Việt
[1] Vũ Thị Tuyến. Một số mô hình học máy trong phân loại câu hỏi: Luận văn thạc sĩ công nghệ thông tin. Đại học Công Nghệ-Đại học Quốc Gia Hà Nội, 2016
[2] Nhữ Bảo Vũ. Xây dựng mô hình đối thoại cho tiếng việt trên miền mở dựa vào phương pháp học chuỗi: Luận văn thạc sĩ công nghệ thông tin. Đại học Công Nghệ- Đại học Quốc Gia Hà Nội, 2016
[3] Huỳnh Phụng Toàn, Nguyễn Vũ Lâm, Nguyễn Minh Trung và Đỗ Thanh Nghị. Rừng ngẫu nhiên cái tiến cho phân loại dữ liệu gen. Tạp chí Khoa học 2012:22b 9-17
[4]http://www.pcworld.com.vn/articles/cong-
nghe/congnghe/2006/03/1188349/wep-bao-mat-cho-mang-khong-day
[5] http://www.bkav.com.vn/gioi-thieu-san-pham/-/chi_tiet/511114/tong-ket- an-ninh-mang-nam-2017-va-du-bao-xu-huong-2018
[6] https://vi.wikipedia.org/wiki/IEEE_802.11
[7] http://genk.vn/may-tinh/hieu-ve-cac-chuan-bao-mat-wifi-de-su-dung-an- toan-20130719233217894.chn
[8] https://tailieu.vn/doc/bao-cao-mang-khong-day-nguyen-thanh-hoa- 1677959.html
[9] https://vi.wikipedia.org/wiki/H%E1%BB%8Dc_m%C3%A1y [10]
https://vi.wikipedia.org/wiki/M%C3%A1y_vect%C6%A1_h%E1%BB%97_tr%E1%
BB%A3
[11] https://vi.wikipedia.org/wiki/C%C3%A2y_quy%E1%BA%BFt_%C4%91
%E1%BB%8Bnh
[12] https://oktot.net/cay-quyet-dinh-va-giai-thuat-id3/
Tiếng Anh
[13] Amanpreet Singh, Narina Thakur, Aakanksha Sharm “A Review of Supervised Machine Learning Algorithms” 2016 International Conference on Computing for Sustainable Global Development (INDIACom)
[14] J. Han, M. Kamber, and J. Pei, Data Mining: Concepts and Techniques, 3rd ed. San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2012.
[15] X. Wang, X. Liu, W. Pedrycz, and L. Zhang, “Fuzzy rule-based decision trees,” Pattern Recognition, vol. 48, no. 1, pp. 50 – 59, 2015
[16] Adriano Donato De Matteis, Francesco Marcelloni, Armando Segator “A New Approach to Fuzzy Random Forest Generation” Fuzzy Systems (FUZZ-IEEE), 2015 IEEE International Conference on
[17] J. Quinlan, “Induction of decision trees,” Machine Learning, vol. 1, no. 1, pp. 81–106, 1986
[18] C. Janikow, “Fuzzy decision trees: Issues and methods,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol. 28, no. 1, pp. 1–14, 1998.
[19] Y.-l. Chen, T. Wang, B.-s. Wang, and Z.-j. Li, “A survey of fuzzy decision tree classifier,” Fuzzy Information and Engineering, vol. 1, no. 2, pp. 149–159, 2009
[20] Y. Yuan and M. J. Shaw, “Induction of fuzzy decision trees,” Fuzzy Sets and Systems, vol. 69, no. 2, pp. 125 – 139, 1995.
[21] B. Chandra and P. Varghese, “Fuzzy sliq decision tree algorithm,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol. 38, no. 5, pp.
1294–1301, 2008.
[22] X.-Z. Wang, D. Yeung, and E. Tsang, “A comparative study on heuristic algorithms for generating fuzzy decision trees,” IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, vol. 31, no. 2, pp. 215–226, 2001.
[23] X. Boyen and L. Wehenkel, “Automatic induction of fuzzy decision trees and its application to power system security assessment,” Fuzzy Sets and Systems, vol.
102, no. 1, pp. 3 – 19, 1999
[24] R. Weber, “Fuzzy-id3: a class of methods for automatic knowledge acquisition,” in Proc. 2nd Internat. Conf. on Fuzzy Logic & Neural Networks, 1992, pp. 265–268.
[25] M. Zeinalkhani and M. Eftekhari, “Fuzzy partitioning of continuous attributes through discretization methods to construct fuzzy decision tree classifiers,”
Information Sciences, vol. 278, pp. 715–735, 2014.
[26] C. Z. Janikow, “A genetic algorithm method for optimizing fuzzy decision trees,” Information Sciences, vol. 89, no. 34, pp. 275 – 296, 1996
[27] https://www.cisco.com/c/m/en_au/products/security/offers/annual- cybersecurity-report-2017.html
[28] C. Kolias, G. Kambourakis, A. Stavrou, and S. Gritzalis. Intrusion detection in 802.11 Networks: Empirical evaluation of threats and a public dataset. IEEE Communications Surveys Tutorials, 18(1):184{208, 2016.
[29] Sonu Duhan, Padmavati khandnor. (2016) Intrusion Detection System in Wireless Sensor Networks: A Comprehensive Review. In: International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT) - 2016
[30] Mohiuddin Ahmed, Abdun Naser Mahmood, Jiankun Hu. (2016) A survey of network anomaly detection techniques. In: Journal of Network and Computer Applications 60 (2016) 19–31.
[31] Aminanto, M. E., & Kim, K. (2016, August). Detecting Impersonation Attack in WiFi Networks Using Deep Learning Approach. In International Workshop on Information Security Applications (pp. 136-147). Springer, Cham.
[32] Aminanto, M. E., Yoo, P. D., Tanuwidjaja, H. C., & Kim, K. (2017).
Weighted Feature Selection Techniques for Detecting Impersonation Attack in Wi-Fi Networks. Doi: http://caislab.kaist.ac.kr/publication/paper_files/2017/SCIS_AM.pdf
[33] http://axon.cs.byu.edu/Dan/678/miscellaneous/SVM.example.pdf
[34] Cristina Olaru∗, Louis Wehenkel. A complete fuzzy decision tree technique.
In: Fuzzy Sets and Systems 138 (2003) 221 – 254