SlideShare a Scribd company logo
PHƯƠNG PHÁP TIẾP CẬN
DEEP LEARNING NHIỀU LỚP CHO
PHÂN LOẠI PHẦN MỀM ĐỘC HẠI
TRONG IIOT HỖ TRỢ 5G
Trần Phương Nam– 2051150151- KM20B
CONTENT
1. Mở đầu
2. Các cách tấn công mạng
3. Xử lý trước dữ liệu và
triển khai mô hình
4. Đánh giá
2
MỞ ĐẦU-IIOT LÀ GÌ?
• IIoT (Industrial Internet of Things) hay còn gọi là Công nghiệp 4.0 là việc
ứng dụng IoT trong ngành công nghiệp sản xuất. IIoT sẽ cách mạng hóa
trong việc sản xuất; nhờ việc thu thập và truy cập vào nguồn dữ liệu
khổng lồ; với tốc độ lớn hơn và hiệu quả hơn nhiều trước đây.
3
INDUSTRIAL IOT (IIOT)
• IoT công nghiệp (IIoT) tập trung vào việc sử dụng các hệ thống
vật lý mạng để giám sát các quy trình vật lý của nhà máy và đưa
ra các quyết định tự động dựa trên dữ liệu.
• Trong khi các hệ thống vật lý được tạo ra thông minh bằng cách
sử dụng IoT, giao tiếp thời gian thực và hợp tác với nhau và với
con người được thiết lập thông qua web không dây
• IIoT mang đến khái niệm 'một nhà máy được kết nối dẫn đến một
nhà máy thông minh.
4
MỞ ĐẦU – DEEP LEARNING
• ‘Deep Learning’ có nghĩa là sử dụng mạng nơ-ron với nhiều lớp nút giữa đầu vào và
đầu ra
• Các thuật toán học sâu cố gắng học (nhiều cấp độ) biểu diễn bằng cách sử dụng hệ
thống phân cấp gồm nhiều lớp
• Nếu bạn cung cấp cho hệ thống hàng tấn thông tin, nó sẽ bắt đầu hiểu nó và phản
hồi theo những cách hữu ích.
5
CÁC CÁCH TẤN CÔNG MẠNG
 Tấn công từ chối dịch vụ (flooding):
Loại tấn công này được thiết kế để gây ra sự gián đoạn hoặc tạm
ngừng dịch vụ của một máy chủ / máy chủ cụ thể bằng cách làm quá tải
nó với một lượng lớn lưu lượng truy cập lớn hoặc các yêu cầu giao tiếp
bên ngoài.
Tấn công mạo danh (impersonation):
Tấn công mạo danh có hình thức sao chép thiết bị, giả mạo địa
chỉ, truy cập trái phép, trạm gốc giả mạo (hoặc điểm truy cập giả mạo)
và phát lại. Ví dụ: trong một thiết lập giả mạo, các khách hàng vô tình
kết nối với chúng với lý do rằng chúng được kết nối với một điểm truy
cập chính chủ. Khi một máy khách được kết nối, kẻ tấn công sẽ nghe
trộm thông tin liên lạc của nó để chiếm đoạt thông tin liên lạc của máy
khách, chuyển hướng khách hàng đến các trang web độc hại, đánh cắp
thông tin đăng nhập của các máy khách đang kết nối với nó.
6
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
7
XỬ LÝ
DỮ LIỆU
TRIỂN
KHAI MÔ
HÌNH
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
8
XỬ LÝ
DỮ LIỆU
Dữ liệu đầu vào được
nhập có kích thước
khoảng 36 feature và sau
khi thực hiện các bước
chuẩn hóa xuất ra có 4 lớp
(3 lớp tấn công và 1 lớp
bình thường)
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
9
TRIỂN
KHAI MÔ
HÌNH
Học không giám sát với Autoencoder
(Unsupervised pre-training with Autoencoder)
Phân lớp giám sát với DNN
(Supervised Classification with DNN)
Tăng tốc quá trình
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
10
TRIỂN
KHAI MÔ
HÌNH
Học không giám sát với Autoencoder
(Unsupervised pre-training with Autoencoder)
Autoencoder là một loại mạng nơron nhân tạo
được sử dụng để học cách biểu diễn dữ liệu
nhanh theo cách không có giám sát.
Dữ liệu đầu vào được đưa vào Encoder sau đó
được xuất ra với dữ liệu được gói gọn giúp dự
đoán thông tin được chính xác hơn sau đó được
chuyển vào Decoder giúp giải mã và đưa ra kết
quả dựa trên thuật toán
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
11
TRIỂN
KHAI MÔ
HÌNH
Phân lớp giám sát với DNN
(Supervised Classification with DNN)
Sau lớp tự động mã hóa, mạng nơ-ron dày đặc ba
lớp sử dụng đầu ra của bộ mã tự động đầu vào. Chuỗi
này được giám sát với các nhãn lớp và các đơn vị
feature được nhập vào lớp. Lớp tính toán sự mất mát
giữa các giá trị dự đoán và các giá trị thực, và các trọng
số trong mạng được điều chỉnh theo sự mất mát. Lớp
softmax đơn giản được đặt ở lớp cuối cùng, có thể
được định nghĩa như sau: là tổng số loại lớp bao gồm
kết nối mạng bình thường và xâm nhập. Lớp softmax
xuất ra xác suất của các danh mục dự đoán.
XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
12
TRIỂN
KHAI MÔ
HÌNH
Tăng tốc quá trình
Sử dụng kỹ thuật chuẩn hóa hàng loạt (batch
normalization) và drop out để tránh quá tải và cũng để đẩy
nhanh quá trình đào tạo.
Thuật toán được đề xuất đạt được độ chính xác xấp xỉ
99% cho tập huấn luyện trong 20 lần lặp, nhanh hơn bốn lần
so với mô hình chung mà không sử dụng tính năng bỏ qua và
chuẩn hóa hàng loạt.
Giảm thời gian thực thi và hướng phát triển các mô hình có
độ trễ thấp và đào tạo các mạng trong tương lai với các tập
dữ liệu lớn hơn.
TỔNG HỢP
13
Hình 1
Tổng quan về hệ sinh thái
Công nghiệp 4.0. Tất cả
các thiết bị được kết nối và
tích hợp với IIoT. Dữ liệu
được truyền lên đám mây
để phân tích. Các mối đe
dọa có thể được phát hiện
bằng các phương pháp
phát hiện dựa trên DL.
ĐÁNH GIÁ
• Ưu điểm: Độ chính xác cao lên đến 99.8%, thuật toán được sử
dụng ngoại tuyến với hiệu suất cao, độ trễ thấp
• Nhược điểm: Nó phải có khả năng thích ứng cao với những thay
đổi mạnh mẽ về hành vi mạng do các sự kiện mới hoặc những
thay đổi tự nhiên trong thiết bị, hành vi mạng từng có vẻ bình
thường có thể bắt đầu trông đáng ngờ. Hệ thống cũng phải có
khả năng phát hiện các cuộc tấn công mới khi công nghệ không
dây thay đổi, các lỗ hổng bảo mật mới phải được thêm vào hệ
thống một cách thường xuyên
14
KẾT LUẬN
 Cung cấp một đánh giá sâu rộng về phân loại các khung bảo mật trong IoT,
lưu ý đến các khía cạnh xác thực, mã hóa và ủy quyền của thiết bị người
dùng cuối.
 Làm sáng tỏ nhiều vấn đề về bảo mật và quyền riêng tư do việc triển khai
kiến trúc điện toán sương mù gây ra. Nó thảo luận về các giải pháp triển
vọng khác nhau để loại bỏ các mối đe dọa này.
 Đánh giá toàn diện cách tiếp cận vòng đời sản phẩm của các thiết bị IoT,
lưu ý đến người dùng cuối trong các ứng dụng khác nhau.
 Cuối cùng, bài đánh giá liệt kê các hạn chế chính do các khuôn khổ hiện đại
áp đặt trong các trường hợp sử dụng IoT và đưa ra các giải pháp tiềm năng
cho tất cả những thách thức này.
15
END
Thanks for listening
16

More Related Content

Similar to BTL-HTTTVT.pptx

Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
nataliej4
 
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đĐề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
Dịch Vụ Viết Bài Trọn Gói ZALO 0917193864
 
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAYĐề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Dịch Vụ Viết Thuê Khóa Luận Zalo/Telegram 0917193864
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
ssuserd16c49
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
Con Ranh
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
Quý Đồng Nast
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006
xeroxk
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
NuioKila
 
Thiet kecaidatmang
Thiet kecaidatmangThiet kecaidatmang
Thiet kecaidatmang
hoangnguyentien
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similar to BTL-HTTTVT.pptx (20)

Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
firewall
firewallfirewall
firewall
 
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đĐề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
Đề tài: Mô hình hệ thống kiểm soát quá trình sản xuất Andon, 9đ
 
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAYĐề tài: Kiểm toán trong Fine-Grained Auditing, HAY
Đề tài: Kiểm toán trong Fine-Grained Auditing, HAY
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006Báo Cáo Thự Tập ISA Server 2006
Báo Cáo Thự Tập ISA Server 2006
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
 
Thiet kecaidatmang
Thiet kecaidatmangThiet kecaidatmang
Thiet kecaidatmang
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 

Recently uploaded

AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
Qucbo964093
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
ngocnguyensp1
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
Nguyen Thanh Tu Collection
 
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTUChuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
nvlinhchi1612
 
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
nvlinhchi1612
 
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docxHỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
giangnguyen312210254
 
Chương 3 Linh kien ban dan và KD dien tu - Copy.ppt
Chương 3 Linh kien ban dan và KD dien tu - Copy.pptChương 3 Linh kien ban dan và KD dien tu - Copy.ppt
Chương 3 Linh kien ban dan và KD dien tu - Copy.ppt
PhiTrnHngRui
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
chinhkt50
 
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptxPowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
PhuongMai559533
 
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
nhanviet247
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
duykhoacao
 
Ngân hàng điện tử số ptit - giảng viên cô Hà
Ngân hàng điện tử số ptit - giảng viên cô HàNgân hàng điện tử số ptit - giảng viên cô Hà
Ngân hàng điện tử số ptit - giảng viên cô Hà
onLongV
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
Nguyen Thanh Tu Collection
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
https://www.facebook.com/garmentspace
 

Recently uploaded (14)

AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
 
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTUChuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
Chuong 2 Ngu am hoc - Dẫn luận ngôn ngữ - FTU
 
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
 
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docxHỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
HỆ THỐNG 432 CÂU HỎI TRẮC NGHIỆM MÔN TTHCM.docx
 
Chương 3 Linh kien ban dan và KD dien tu - Copy.ppt
Chương 3 Linh kien ban dan và KD dien tu - Copy.pptChương 3 Linh kien ban dan và KD dien tu - Copy.ppt
Chương 3 Linh kien ban dan và KD dien tu - Copy.ppt
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
 
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptxPowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
PowerPoint Đuổi hình bắt chữ. hay vui có thưognrpptx
 
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
ÔN-TẬP-CHƯƠNG1 Lịch sử đảng Việt Nam chủ đề 2
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
 
Ngân hàng điện tử số ptit - giảng viên cô Hà
Ngân hàng điện tử số ptit - giảng viên cô HàNgân hàng điện tử số ptit - giảng viên cô Hà
Ngân hàng điện tử số ptit - giảng viên cô Hà
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
 

BTL-HTTTVT.pptx

  • 1. PHƯƠNG PHÁP TIẾP CẬN DEEP LEARNING NHIỀU LỚP CHO PHÂN LOẠI PHẦN MỀM ĐỘC HẠI TRONG IIOT HỖ TRỢ 5G Trần Phương Nam– 2051150151- KM20B
  • 2. CONTENT 1. Mở đầu 2. Các cách tấn công mạng 3. Xử lý trước dữ liệu và triển khai mô hình 4. Đánh giá 2
  • 3. MỞ ĐẦU-IIOT LÀ GÌ? • IIoT (Industrial Internet of Things) hay còn gọi là Công nghiệp 4.0 là việc ứng dụng IoT trong ngành công nghiệp sản xuất. IIoT sẽ cách mạng hóa trong việc sản xuất; nhờ việc thu thập và truy cập vào nguồn dữ liệu khổng lồ; với tốc độ lớn hơn và hiệu quả hơn nhiều trước đây. 3
  • 4. INDUSTRIAL IOT (IIOT) • IoT công nghiệp (IIoT) tập trung vào việc sử dụng các hệ thống vật lý mạng để giám sát các quy trình vật lý của nhà máy và đưa ra các quyết định tự động dựa trên dữ liệu. • Trong khi các hệ thống vật lý được tạo ra thông minh bằng cách sử dụng IoT, giao tiếp thời gian thực và hợp tác với nhau và với con người được thiết lập thông qua web không dây • IIoT mang đến khái niệm 'một nhà máy được kết nối dẫn đến một nhà máy thông minh. 4
  • 5. MỞ ĐẦU – DEEP LEARNING • ‘Deep Learning’ có nghĩa là sử dụng mạng nơ-ron với nhiều lớp nút giữa đầu vào và đầu ra • Các thuật toán học sâu cố gắng học (nhiều cấp độ) biểu diễn bằng cách sử dụng hệ thống phân cấp gồm nhiều lớp • Nếu bạn cung cấp cho hệ thống hàng tấn thông tin, nó sẽ bắt đầu hiểu nó và phản hồi theo những cách hữu ích. 5
  • 6. CÁC CÁCH TẤN CÔNG MẠNG  Tấn công từ chối dịch vụ (flooding): Loại tấn công này được thiết kế để gây ra sự gián đoạn hoặc tạm ngừng dịch vụ của một máy chủ / máy chủ cụ thể bằng cách làm quá tải nó với một lượng lớn lưu lượng truy cập lớn hoặc các yêu cầu giao tiếp bên ngoài. Tấn công mạo danh (impersonation): Tấn công mạo danh có hình thức sao chép thiết bị, giả mạo địa chỉ, truy cập trái phép, trạm gốc giả mạo (hoặc điểm truy cập giả mạo) và phát lại. Ví dụ: trong một thiết lập giả mạo, các khách hàng vô tình kết nối với chúng với lý do rằng chúng được kết nối với một điểm truy cập chính chủ. Khi một máy khách được kết nối, kẻ tấn công sẽ nghe trộm thông tin liên lạc của nó để chiếm đoạt thông tin liên lạc của máy khách, chuyển hướng khách hàng đến các trang web độc hại, đánh cắp thông tin đăng nhập của các máy khách đang kết nối với nó. 6
  • 7. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 7 XỬ LÝ DỮ LIỆU TRIỂN KHAI MÔ HÌNH
  • 8. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 8 XỬ LÝ DỮ LIỆU Dữ liệu đầu vào được nhập có kích thước khoảng 36 feature và sau khi thực hiện các bước chuẩn hóa xuất ra có 4 lớp (3 lớp tấn công và 1 lớp bình thường)
  • 9. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 9 TRIỂN KHAI MÔ HÌNH Học không giám sát với Autoencoder (Unsupervised pre-training with Autoencoder) Phân lớp giám sát với DNN (Supervised Classification with DNN) Tăng tốc quá trình
  • 10. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 10 TRIỂN KHAI MÔ HÌNH Học không giám sát với Autoencoder (Unsupervised pre-training with Autoencoder) Autoencoder là một loại mạng nơron nhân tạo được sử dụng để học cách biểu diễn dữ liệu nhanh theo cách không có giám sát. Dữ liệu đầu vào được đưa vào Encoder sau đó được xuất ra với dữ liệu được gói gọn giúp dự đoán thông tin được chính xác hơn sau đó được chuyển vào Decoder giúp giải mã và đưa ra kết quả dựa trên thuật toán
  • 11. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 11 TRIỂN KHAI MÔ HÌNH Phân lớp giám sát với DNN (Supervised Classification with DNN) Sau lớp tự động mã hóa, mạng nơ-ron dày đặc ba lớp sử dụng đầu ra của bộ mã tự động đầu vào. Chuỗi này được giám sát với các nhãn lớp và các đơn vị feature được nhập vào lớp. Lớp tính toán sự mất mát giữa các giá trị dự đoán và các giá trị thực, và các trọng số trong mạng được điều chỉnh theo sự mất mát. Lớp softmax đơn giản được đặt ở lớp cuối cùng, có thể được định nghĩa như sau: là tổng số loại lớp bao gồm kết nối mạng bình thường và xâm nhập. Lớp softmax xuất ra xác suất của các danh mục dự đoán.
  • 12. XỬ LÝ TRƯỚC DỮ LIỆU VÀ TRIỂN KHAI MÔ HÌNH 12 TRIỂN KHAI MÔ HÌNH Tăng tốc quá trình Sử dụng kỹ thuật chuẩn hóa hàng loạt (batch normalization) và drop out để tránh quá tải và cũng để đẩy nhanh quá trình đào tạo. Thuật toán được đề xuất đạt được độ chính xác xấp xỉ 99% cho tập huấn luyện trong 20 lần lặp, nhanh hơn bốn lần so với mô hình chung mà không sử dụng tính năng bỏ qua và chuẩn hóa hàng loạt. Giảm thời gian thực thi và hướng phát triển các mô hình có độ trễ thấp và đào tạo các mạng trong tương lai với các tập dữ liệu lớn hơn.
  • 13. TỔNG HỢP 13 Hình 1 Tổng quan về hệ sinh thái Công nghiệp 4.0. Tất cả các thiết bị được kết nối và tích hợp với IIoT. Dữ liệu được truyền lên đám mây để phân tích. Các mối đe dọa có thể được phát hiện bằng các phương pháp phát hiện dựa trên DL.
  • 14. ĐÁNH GIÁ • Ưu điểm: Độ chính xác cao lên đến 99.8%, thuật toán được sử dụng ngoại tuyến với hiệu suất cao, độ trễ thấp • Nhược điểm: Nó phải có khả năng thích ứng cao với những thay đổi mạnh mẽ về hành vi mạng do các sự kiện mới hoặc những thay đổi tự nhiên trong thiết bị, hành vi mạng từng có vẻ bình thường có thể bắt đầu trông đáng ngờ. Hệ thống cũng phải có khả năng phát hiện các cuộc tấn công mới khi công nghệ không dây thay đổi, các lỗ hổng bảo mật mới phải được thêm vào hệ thống một cách thường xuyên 14
  • 15. KẾT LUẬN  Cung cấp một đánh giá sâu rộng về phân loại các khung bảo mật trong IoT, lưu ý đến các khía cạnh xác thực, mã hóa và ủy quyền của thiết bị người dùng cuối.  Làm sáng tỏ nhiều vấn đề về bảo mật và quyền riêng tư do việc triển khai kiến trúc điện toán sương mù gây ra. Nó thảo luận về các giải pháp triển vọng khác nhau để loại bỏ các mối đe dọa này.  Đánh giá toàn diện cách tiếp cận vòng đời sản phẩm của các thiết bị IoT, lưu ý đến người dùng cuối trong các ứng dụng khác nhau.  Cuối cùng, bài đánh giá liệt kê các hạn chế chính do các khuôn khổ hiện đại áp đặt trong các trường hợp sử dụng IoT và đưa ra các giải pháp tiềm năng cho tất cả những thách thức này. 15