Phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa trên mạng (NIDS) sử dụng mạng hàng đợi

Tóm tắt: Hệ thống phát hiện xâm nhập IDS đóng vai trò quan trọng và cần thiết trong cấu trúc kết nối LAN nhằm đảm bảo an ninh cho một cơ sở, cơ quan nhà nước, doanh nghiệp, trường học,. Ngày nay sự gia tăng tấn công mạng càng yêu cầu lớn về các loại IDS. Công nghệ của IDS, các giải pháp an ninh mà IDS thực hiện gia tăng hiệu quả trong đảm bảo an ninh mạng. Do đó, phân tích hiệu năng của IDS là một vấn đề được quan tâm nghiên cứu. Bài báo này đề xuất sử dụng mô hình hàng đợi để phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa vào kết nối mạng (NIDS), một trong những phương pháp hiệu quả.

pdf7 trang | Chia sẻ: thanhle95 | Lượt xem: 423 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa trên mạng (NIDS) sử dụng mạng hàng đợi, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
ISSN 2354-0575 Journal of Science and Technology56 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 PHÂN TÍCH HIỆU NĂNG CỦA HỆ THỐNG PHÁT HIỆN XÂM NHẬP DỰA TRÊN MẠNG (NIDS) SỬ DỤNG MẠNG HÀNG ĐỢI Phạm Tư Cường, Hồ Khánh Lâm Trường Đại học Sư phạm Kỹ thuật Hưng Yên Ngày tòa soạn nhận được bài báo: 10/08/2017 Ngày phản biện đánh giá và sửa chữa: 26/08/2017 Ngày bài báo được duyệt đăng: 10/09/2017 Tóm tắt: Hệ thống phát hiện xâm nhập IDS đóng vai trò quan trọng và cần thiết trong cấu trúc kết nối LAN nhằm đảm bảo an ninh cho một cơ sở, cơ quan nhà nước, doanh nghiệp, trường học,... Ngày nay sự gia tăng tấn công mạng càng yêu cầu lớn về các loại IDS. Công nghệ của IDS, các giải pháp an ninh mà IDS thực hiện gia tăng hiệu quả trong đảm bảo an ninh mạng. Do đó, phân tích hiệu năng của IDS là một vấn đề được quan tâm nghiên cứu. Bài báo này đề xuất sử dụng mô hình hàng đợi để phân tích hiệu năng của hệ thống phát hiện xâm nhập dựa vào kết nối mạng (NIDS), một trong những phương pháp hiệu quả. Từ khóa: NIDS, hiệu năng, LAN, mạng hàng đợi. 1. Đặt vấn đề IDS (Instrusion Detection System) ngày càng thông dụng trong xây dựng các giải pháp đảm bảo an ninh mạng cho nhiều mạng máy tính kết nối Internet. Có nhiều loại IDS có thể áp dụng kết hợp trong thiết kế LAN kết nối Internet. Mặc dù có những nhược điểm nhưng hệ thống IDS dựa vào mạng NIDS (Network based Instrusion Detection System) lại được dùng phổ biến trong sự kết hợp với các loại IDS khác. Trong kết nối LAN, NIDS được sau Router+Firewall, bởi vì toàn bộ lưu lượng các gói tin từ Internet phải đi qua NIDS để thực hiện phát hiện xâm nhập. Vì vậy, NIDS sẽ dễ dàng bị quá tải hay bị tấn công dạng DoS (từ chối dịch vụ. Hiệu năng của NIDS ảnh hưởng lớn đến toàn bộ hoạt động của LAN. Công nghệ của NIDS ảnh hưởng đến tốc độ xử lý (phục vụ) các gói tin đến, trong đó có một số yếu tố hiệu năng như sau. Khả năng kháng cự của IDS (resistance to atackers directed at the IDS): số đo này chỉ ra khả năng chống chọi của IDS trước các cố gắng tấn công phá vỡ hoạt động của IDS. Các tấn công vào IDS có thể ở các dạng: - Gửi một lượng lớn lưu lượng không tấn công với dung lượng vượt quá khả năng xử lý của IDS. - Gửi đến IDS các gói không tấn công nhưng lại được khôn khéo kích hoạt các nghi ngờ bên trong IDS, khi đó IDS có thể đưa ra các cảnh báo sai hoặc làm hỏng công cụ hiển thị. - Gửi đến IDS một số lượng các gói tấn công nhằm làm sao lãng người quản trị IDS trong khi kẻ tấn công lại đưa vào tấn công thực sự dấu dưới “smokescreen” được tạo bởi vô số các tấn công khác. - Gửi đến IDS các gói chứa dữ liệu có thể khai thác đặc tính yếu kém (hay lỗ hổng an ninh) trong các thuật toán xử lý của NIDS. Kiểu tấn công này sẽ chỉ thành công nếu IDS chứa lỗi mã hóa có thể bị khai thác bởi kẻ tấn công kinh nghiệm và thông minh. Khả năng xử lý lưu lượng băng thông cao của NIDS: số đo này chỉ ra NIDS vận hành như thế nào khi có khối lượng lớn lưu lượng đến. Hầu hết các NIDS sẽ bắt đầu bỏ các gói vì khối lượng lưu lượng tăng lên, dẫn đến chúng bỏ qua các tấn công. Ở một ngưỡng nào đó, hầu hết các NIDS sẽ dừng phát hiện bất kỳ tấn công nào. Thông số này tương tự như “khả năng kháng cự của NIDS” khi kẻ tấn công gửi khối lượng lớn lưu lượng không tấn công đến NIDS. Chỉ có sự khác nhau là số đo này tính khả năng của IDS xử lý các khối lượng của lưu lượng cơ sở bình thường. Khả năng liên hệ các sự kiện: thông số này chỉ ra IDS liên hệ các sự kiện tấn công. Những sự kiện này có thể được lấy từ IDS, router, firewall, các log của ứng dụng, hoặc các thiết bị trong mạng. Mục đích đầu tiên của liên hệ các sự kiện là xác định các tấn công đã xâm nhập. Khả năng phát hiện các tấn công chưa có trước đó: thông số này chỉ ra IDS phát hiện các tấn công mà các tấn công chưa xuất hiện trước đó. Khả năng nhận dạng tấn công: số đo này chỉ ra IDS nhận dạng tốt như thế nào tấn công mà nó được phát hiện nhờ sự gán nhãn từng tấn công với tên chung hoặc tên dễ bị tổn thương hoặc nhờ sự gán tấn công cho một loại. Khả năng xác định sự thành công của tấn công: thông số này chỉ ra IDS có thể xác định sự thành công của các tấn công từ các nơi xa mà kẻ tấn công có được các thẩm quyền cấp độ về an ninh của hệ thống bị tấn công. Khả năng này là cơ sở để phân tích sự liên hệ tấn công và kịch bản tấn công. So sánh dung lượng cho NIDS: NIDS yêu ISSN 2354-0575 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 Journal of Science and Technology 57 cầu giao thức cấp độ cao so với các thiết bị mạng khác như router, switch. Do đó, quan trọng là đo khả năng của NIDS để chiếm đoạt, xử lý và thực hiện ở cùng một cấp độ chính xác dựa vào tải của mạng. Một số thông số khác cũng được đưa vào đánh giá hiệu năng của IDS: - Số lượng các nút trong mạng. - Xác suất của lỗi tấn công (cấp độ an ninh của hệ thống). - Giới hạn về số lượng các lần cố tấn công. - Số lượng các nút trong mạng bị tấn công. - Số lượng các liên kết mà IDS theo vết từ nút bị tấn công đến nguồn tấn công. Một số yếu tố khác như: tính dễ dàng sử dụng, dễ dàng bảo trì, cách đưa ra khai thác, các yêu cầu tài nguyên, độ sẵn sàng và chất lượng của hỗ trợ, v.v... Những yếu tố này không trực tiếp liên quan đến hiệu năng của IDS nhưng có thể có ý nghĩa nhiều hơn trong nhiều tình trạng thương mại. 2. Các nghiên cứu liên quan Nghiên cứu [1] đưa ra phân tích hiệu năng các hệ thống phát hiện và ngăn chặn xâm nhập IDPS (Instrusion Detection and Prevention Systems) như là các dịch vụ hàng đợi với mô hình hàng đợi mở hữu hạn M/G/1/K. Các tác giả của [2] lại đưa ra định dạng hàng đợi của sự phát hiện xâm nhập để đánh giá chất lượng của IDS qua các đáp ứng tích cực và thụ động với mục đích tìm ra cấu hình phù hợp và quyết định kiểm tra sự đáp ứng tích cực và thụ động đối với các xâm nhập. Các đáp ứng này dựa trên các cảnh báo. Chất lượng của IDS được thể hiện qua các tỷ lệ phát hiện và tỷ lệ cảnh báo sai. Các firewall mạng nói chung trong đó gồm cả IDS được nghiên cứu [3] mô hình hóa bằng hàng đợi hữu hạn dựa trên chuỗi Markov nhúng (Embedded Markov Chain) để phân tích hiệu năng của chúng khi có lưu lượng bình thường cũng như có các lưu lượng tấn công DoS qua các thông số: thông lượng, mất gói, trễ gói, mức độ sử dụng của CPU trên firewall. Nghiên cứu [4] tổng hợp các ứng dụng của Markov ẩn cho IDS. Một số nghiên cứu, ví dụ [5][6][7] ứng dụng mạng nơron để đánh giá hiệu năng của IDS. 3. Mạng hàng đợi đóng của NIDS đa lớp công việc [8][9] • Mạng hàng đợi đa lớp công việc: Một mạng hàng đợi (đóng, mở, hoặc kết hợp) có thể có một số lớp công việc. Các lớp công việc (một luồng gói tin) khác nhau bởi các thời gian phục vụ và các xác suất định tuyến của chúng. Một công việc có thể chuyển từ một lớp sang lớp khác khi nó chuyển từ một nút đến một nút khác. Nếu không có công việc việc nào của một lớp cụ thể không chuyển từ bên ngoài mạng đến hoặc rời khỏi mạng ra ngoài thì số lượng công việc của một lớp không thay đổi và lớp công việc đó được gọi là đóng. Ngược lại, lớp công việc không đóng được gọi là mở. Nếu mạng hàng đợi chứa cả các lớp đóng và mở thì mạng được gọi là mạng kết hợp. Có các ký hiệu sau đây cần phải được bổ sung để mô tả các mạng hàng đợi nhiều lớp công việc: R - số lượng các lớp công việc trong một mạng. n ir - số lượng các công việc của lớp thứ r ở nút i; đối với một mạng đóng: n Nir r R i K 11 = == // Nr - số lượng công việc của lớp thứ r trong toàn mạng; giá trị này không nhất thiết là hằng số ngay cả trong mạng đóng, bởi vì một công việc khi chuyển từ một nút đến một nút khác có thể chuyển lớp: n Nir r i K 1 = = / N - tổng số công việc thuộc tất cả các lớp của toàn mạng là một vector tổng các số lượng công việc của từng lớp: N = (N 1 , N 2 ,..., NR) S i - trạng thái của nút i của mạng là: S i = (n i1 , n i2 , ..., n iR ) và thỏa mãn: S Ni i K 1 = = / . S - trạng thái của toàn mạng gồm nhiều lớp các công việc là vector: S = (S 1 , S 2 ,..., S N ) irn - tốc độ phục vụ của nút i cho tất các các công việc thuộc một lớp r. ,ir jsr - xác suất định tuyến mà một công việc của lớp r ở nút i được chuyển đến nút j của lớp s. ,js0r - xác suất trong một mạng mở mà một công việc từ ngoài mạng chuyển đến nút j thuộc lớp s. 0,irr - xác suất trong một mạng mở mà một công việc của lớp r rời khỏi mạng sau khi đã được phục vụ xong ở nút i: 1, ,ir ir js s R j K 0 11 r r= - == // m - tổng tốc độ đến từ ngoài mạng. ,ir0m - tốc độ đến nút i từ ngoài mạng của các công việc thuộc lớp r, ,ir0m = m . 0,irr irm - tốc độ đến nút i của các công việc thuộc lớp r, đối với mạng mở: . . ;, ,ir ir js s R js ir j K 0 11 m m r m r= + == // • Đề xuất mạng hàng đợi mở cho LAN với Firewall và NIDS: Mạng hàng đợi mở gồm các nút hàng đợi dạng M/M/n, trong đó Router+Firewall được mô hình bằng hàng đợi M/M/1, NIDS được mô hình bằng hàng đọi M/M/1, các máy chủ Servers được mô hình bằng hàng đợi M/M/8 (cho rằng trong LAN có khoảng 8 servers), mạng Ethernet gồm 300 máy trạm được mô hình bằng hàng đợi M/M/300 (Hình ISSN 2354-0575 Journal of Science and Technology58 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 1). Mạng hàng đợi mở có nguồn vào (Source) từ Internet là các luồng dữ liệu tấn công (packet attack flow) - gọi là lớp công việc 1 (job class 1) và, luồng dữ liệu bình thường (Packer normal service flow) - gọi là lớp công việc 2 (job class 2). Mặc định cho rằng các nút hàng đợi có khả năng xử lý được tất cả các gói tin đến (khách hàng, hay công việc), do đó kích thước hàng đợi là ∞. Toàn bộ lưu lượng các gói tin từ Internet trước tiên phải qua Route+Firewall và NIDS. Để phân tích ảnh hưởng NIDS đến hiệu năng của LAN (gồm các servers và các máy trạm, cho rằng NIDS xử lý được lưu lượng tấn công (class 2) và không cho lưu lượng này đi vào LAN, mà chỉ lượng bình thường (class 1) vào LAN. Sự thay đổi tốc độ xử lý luồng tấn công ảnh hưởng đến đáp ứng trung bình của NIDS và của cả LAN. Để thực hiện mô phỏng và tính toán hiệu năng của mạng hàng đợi đề xuất, tác giả sử dụng công cụ mô phỏng JMT v.1.0.1 (Java Modelling Tools) [10]. Sơ đồ ở Hình 2 và các kết quả mô phỏng ở dạng các đồ thị cho ở các Hình 3: (1)-(24) nhận được từ chạy chương trình JMT. Hình 1. Mạng hàng đợi mở của LAN+NIDS Hình 2. Mạng hàng đợi mở của LAN+NIDS trong JMT v.1.0.1 Thực hiện 3 kịch bản với sự thay đổi thời gian phục vụ trung bình E[S] của các hàng đợi Rout- er+Firewall và NIDS đối với luồng các gói tấn công (job class 2). Thời gian phục vụ trung bình của các hàng đợi đối với luồng gói dịch vụ bình thường (job class 1) không thay đổi và bằng 0.5s cho cả 3 kịch bản. Tốc độ đến trung bình của các gói dữ liệu tấn công và bình thường từ Source đều là λ = 0.5s-1. Hai số đo hiệu năng được tính trong mô phỏng là E[N] - số khách hàng trung bình (Number of Customers) và E[R] - đáp ứng trung bình (Response Time) (s). 4. Kết quả mô phỏng 1) Kịch bản 1: Các thời gian phục vụ trung bình, E[S]: Class 1: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 0.5s, của Servers và Ethernet bằng 0.5s Class 2: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 0.1s, của Servers và Ethernet bằng 0.5s. Tốc độ đến trung bình từ Source (Internet), λ: của các luồng gói tin Class 1 và Class 2 bằng 0.5sec-1; Các kết quả tính trên JMT cho ở các hình (1) - (8). Hình 3: (1). Number of customers of NIDS (class1) 125.088 ISSN 2354-0575 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 Journal of Science and Technology 59 Hình 3: (2). Response Time of NIDS (class 1): 98.838s Hình 3: (3). Number of customers of NIDS (class 2) 52.305 Hình 3: (4). Response Time of NIDS (class 2): 14.31s Hình 3: (5). Number of Customers of Servers (class 1), 0.365 Hình 3: (6). Response Time of Servers (class 1): 0.500s Hình 3: (7). Number of customers of Ethernet (class 1), 0.699 Hình 3: (8). Response Time of Ethernet (class 1): 0.499s Từ Hình 3: (1) đến Hình 3: (8) thể hiện kết quả của số lượng khách hàng trung bình và mức đáp ứng trung bình của hệ thống trong kịch bản 1. 2) Kịch bản 2: Các thời gian phục vụ trung bình, E[S]: Class 1: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 0.5s, của các Servers và Ethernet bằng 0.5s. Class 2: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 0.5s, của các Servers và Ethernet bằng 0.5s. Tốc độ đến trung bình từ Source (Internet), λ: của các luồng gói tin Class 1 và Class 2 bằng 0.5sec-1; Các kết quả tính trên JMT cho ở các hình (9) - (16). Hình 3: (9). Number of customer of NIDS (class 1), 89.832 Hình 3: (10). Response Time of NIDS (class 1), 59.901s Hình 3: (11). Number of customers of NIDS (class 2), 50.239 ISSN 2354-0575 Journal of Science and Technology60 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 Hình 3: (12). Response Time of NIDS (class 2), 64.390s Hình 3: (13). Number of customer of servers (class 1), 0.349 Hình 3: (14). Response Time of Servers (class 1), 0.500s Hình 3: (15). Number of customer of Ethernet (class 1), 0.668 Hình 3: (16). Response Time of Ethernet (class 1), 0.500s Từ Hình 3: (9) đến Hình 3: (16) thể hiện kết quả của số lượng khách hàng trung bình và mức đáp ứng trung bình của hệ thống trong kịch bản 2. 3) Kịch bản 3: Các thời gian phục vụ trung bình, E[S]: Class 1: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 0.5s, của các Servers và Ethernet bằng 0.5s. Class 2: đặt thời gian phục vụ trung bình của Router+firewall và NIDS bằng 1s, của các Servers và Ethernet bằng 0.5s. Tốc độ đến trung từ Source (Internet), λ: của các luồng gói tin class 1 và class 2 bằng bằng 0.5 sec-1; Các kết quả (17) - (24). Hình 3: (17). Number of customers of NIDS (class 1), 164.158 Hình 3: (18). Response Time of NIDS (class 1), 172.876s Hình 3: (19). Number of customer of NIDS (class 2), 300.689 Hình 3: (20). Response Time of NIDS (class 2), 490.908s Hình 3: (21). Number of customer of Servers (class 1), 0.312 ISSN 2354-0575 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 Journal of Science and Technology 61 Hình 3: (22). Response Time of Servers (class 1), 0.498s Hình 3: (23). Number of customer of Ethernet (class 1), 0.585 Hình 3: (24). Response Time of Ethernet (class 1), 0.498s Từ Hình 3: (17) đến Hình 3: (24) thể hiện kết quả của số lượng khách hàng trung bình và mức đáp ứng trung bình của hệ thống trong kịch bản 3. Bảng 1. Tổng hợp các giá trị trung bình của kết quả mô phỏng mạng hàng đợi LAN+NIDS Kịch bản 1: Các thời gian phục vụ trung bình, E[S]: Với các gói thuộc class 1: Router+firewall và NIDS có E[S]=0.5s, Servers và Ethernet có E[S]= 0.5s Với các gói thuộc class 2: Router+firewall và NIDS có E[S]=0.1s, Servers và Ethernet có E[S]= 0.5s Tốc độ đến trung bình từ Source (Internet), λ: của các gói thuộc lớp class 1 và class 2 đều bằng 0.5sec-1 E[S]=0.5s Number of customers Response Time Class 1 NIDS 128.088 98.838s Class 1 Servers 0.365 0.500s Class 1 Ethernet 0.699 0.499s E[S]=0.1s Class 2 NIDS 52.305 14.31s Kịch bản 2: Các thời gian phục vụ trung bình, E[S]: Với các gói thuộc class 1: Router+firewall và NIDS có E[S]=0.5s, Servers và Ethernet E[S]=0.5s Với các gói thuộc class 2: Router+firewall và NIDS có E[S]=0.5s, Servers và Ethernet có E[S]=0.5s Tốc độ đến trung bình từ Source (Internet), λ: của các gói thuộc class 1 và class 2 đều bằng 0.5sec-1 E[S]=0.5s Number of customers Response Time Class 1 NIDS 89.832 59.901s Class 1 Servers 0.349 0.500s Class 1 Ethernet 0.668 0.500s E[S]=0.5s Class 2 NIDS 50.239 64.390s Kịch bản 3: Với các gói thuộc class 1: Router+firewall và NIDS có E[S]=0.5s, Servers và Ethernet có E[S]=0.5s Với các gói thuộc class 2: Router+firewall và NIDS có E[S]=1s, Servers và Ethernet có E[S]=0.5s Tốc độ đến trung bình từ Source (Internet), λ: của các gói thuộc class 1 và class 2 đều bằng 0.5 sec-1 E[S]=0.5s Number of customers Response Time Class 1 NIDS 164.158 172.876s Class 1 Servers 0.312 0.498s Class 1 Ethernet 0.585 0.498s E[S]=0.5s Class 2 NIDS 300.689 490.908s ISSN 2354-0575 Journal of Science and Technology62 Khoa học & Công nghệ - Số 15/Tháng 9 - 2017 5. Kết luận và đánh giá Nhận thấy, sự thay đổi thời gian phục vụ trung bình E[S] của NIDS đối với các gói tấn công (job class 2) làm thay đổi đáp ứng trung bình E[R] của NIDS: E[S] càng lớn (tốc độ phục vụ càng chập) thì E[R] càng lớn. Điều này chứng minh mạng hàng đợi mở được đề xuất như cho ở hình 1 là phù hợp cho mô phỏng hiệu năng của NIDS. Tuy nhiên, có thể sử dụng mạng hàng đợi M/M/c/K để phân tích hệ thống NIDS với sự hữu hạn (K chỉ giá trị hữu hạn của tài nguyên của NIDS) của công suất xử lý của NIDS đối với trường hợp tấn công dạng DoS làm đầy bộ đệm của NIDS, khi đó xác suất mất gói ở NIDS khi số gói tin đạt tới K. Với xác suất mất gói tại NIDS thì NIDS cũng không còn khả năng đưa ra cảnh báo chính xác nữa. Cũng thể dùng mạng hàng đợi để phân tích hệ thống NNIDS kết hợp của HIDS và NIDS. Sự nâng cấp công nghệ của hệ thống NIDS bằng các giải pháp, ví dụ: ứng dụng kiến trúc tính toán song song - đa xử lý - đa nhân, các thuật toán, các phương pháp an ninh, hay ứng dụng trí tuệ nhân tạo sẽ làm tốc độ phục vụ trung bình của NIDS tăng lên, nghĩa là E[S] giảm đi, và làm đáp ứng trung bình của NIDS giảm, hiệu năng của NIDS tăng. Ngoài những công cụ đo đạc thông dụng chạy trên các hệ thống giám sát sẵn có trên các hệ thống quản lý mạng, thì giải pháp ứng dụng mạng hàng đợi để mô hình hóa và phân tích hiệu năng của NIDS có thể hữu ích trong thiết kế và nâng cấp các mạng LAN có cài đặt các hệ thống bức tường lửa. Tài liệu tham khảo [1]. Hồ Khánh Lâm, (2015), “Mạng hàng đợi và chuỗi Markov: lý thuyết và ứng dụng”, NXB KHKT. [2]. Sergey Zapechnikov, Natalia Miloslavskaya, Alexander Tolstoy, “Analysis of Intrusion Detection and Prevention Systems as Queueing Services”, Cyberneticsand Information Security Faculty, Information Security of BankingSystems Department, National Research Nuclear University MEPhI (Moscow Engineering Physics Institute), Moscow, Russia. Switzerland, Crans-Montana, 24 March 2016. [3]. Wei T. Yue, Metin Cakanyildirim, Young U. Ryu, “A Queuing Formulation of Intrusion Detection with Active and Passive Responses”, Department of Information Systems and Operations Management School of Management The University of Texas at Dallas Richardson, Texas 75083-0688, USA. [4]. Khaled Salah, “Performance Modeling and Analysis of Network Firewalls”. IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT, VOL. 9, NO. 1, MARCH 2012. [5]. Preeti Saini Ms. Sunila Godara, “Modelling Intrusion Detection System using Hidden Markov Model: A Review”. International Journal of Advanced Research in Computer Science and Software Engineering. Volume 4, Issue 6, June 2014. ISSN: 2277 128X. [6]. Amit Kumar Choudhary and Akhilesh Swarup, “Performance of Intrusion Detection System using GRNN”. IJCSNS International Journal of Computer Science and Network Security, Vol.9, No.12, December 2009. [7]. Devarakonda, Nagaraju, et al. “Intrusion Detection System using Bayesian Network and Hidden Markov Model.” Procedia Technology 4 (2012): 506-514. [8]. Khosronejad, Mahsa, et al. “Developing a Hybrid Method of Hidden Markov Models and C5. 0 as a Intrusion Detection System.” International Journal of Database Theory & Application 6.5 (2013). [9]. John C.S. Lui, “Introduction to Queueing Networks”. Department of Computer Science & Engineering The Chinese University of Hong Kong. [10]. Politecnico di Milano Italy, Imperial College London, “JMT Java Modelling Tools, user manual for JMT version 1.0.1 and above, May 4th, 2017”. users_Manual.pdf. PERF
Tài liệu liên quan