Статті КЕОМ
Permanent URI for this collection
ENG: Articles
Browse
Browsing Статті КЕОМ by Subject "accuracy"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item Investigation of Multilayer Neural Network Parameters for Determination of R2l Category Network Attacks(Sergeieva&Co, Karlsruhe, Germany, 2021) Pakhomova, Victoria M.; Bikovska, Daria H.ENG: To determine R2L network attacks, Python created the MLP software model using the open KDDCup database, which was used to study the values of accuracy and error from the number of neural network learning epochs based on various data: activation functions, hidden neurons, optimization methods. The optimal parameters and configuration of the neural network for detecting classes of network attacks are determined: Ftp_write, Guess_passwd, Imap, Multihop, Phf, Spy, Warezclient, Warezmaster.Item Study of the Possibility of Using the RBF Network to Detect U2R Category Network Attacks(D.A. Tsenov Academy of Economics, Svishtov, Bulgaria, 2022) Pakhomova, Victoria N.; Kulyk, VictoriaENG: The "RBF_U2R" program based on the implementation of the RBF network, the configuration of which is N-M-K (where N is the number of input neurons; M is the number of basic functions; K is the number of resulting neurons) was created in Python for detecting the following classes of attacks: Buffer_overflow; Loadmodule; Perl; Rootkit; Normal and using network traffic parameters from the open KDDCup database. Studies of the accuracy parameter were carried out during the training epochs of the neural network on the created program.Item Дослідження двох підходів до виявлення мережних атак із використанням нейромережної технології(Дніпровський національний університет залізничного транспорту імені академіка В. Лазаряна, Дніпро, 2020) Пахомова, Вікторія Миколаївна; Коннов, Михайло СергійовичUK: Мета. На сучасному етапі найчастіше пропонують системи виявлення мережних атак, що побудовані на основі таких нейронних мереж: багатошарового персептрона, мережі Кохонена або самоорганізованої карти та їх комбінацій. У статті передбачено дослідити ефективність двох підходів до виявлення атак на комп’ютерну мережу з використанням нейромережної технології на основі нормалізованих даних відкритої бази NSL–KDD. Методика. Як архітектурні рішення системи виявлення мережних атак запропоновано розглянути такі підходи: на основі однієї нейронної мережі, що визначає клас атаки (перший підхід), та ансамблю із п’яти нейронних мереж (другий підхід), який на першому етапі визначає категорію атаки (DoS, Probe, U2R, R2L), а на другому етапі – клас атаки, що належить до певної категорії. Результати. На створених у програмі MatLAB нейронних мережах проведено дослідження їх похибки від довжини навчальної вибірки за різними алгоритмами навчання: Levenberg–Marquardt; Bayesian Regularization; Scaled Conjugate Gradient – за різної кількості прихованих нейронів (мінімальної, середньої та максимальної). Визначено оптимальні параметри нейронних мереж за двома підходами. Наукова новизна. У ході проведення експериментів за різними підходами отримано результати: TP (True Positive); FP (False Positive); FN (False Negative); TN (True Negative). На їх основі розраховано такі показники оцінки якості рішень: коректність визначення мережних атак; помилкові спрацьовування; достовірність; точність та повнота, що доказують доцільність використання ансамблю нейронних мереж (другого підходу). Практична значимість. На створених нейронних мережах за двома підходами проведено дослідження: часу роботи нейронних мереж; помилки першого роду; помилки другого роду. За результатами першого дослідження в середньому час роботи ансамблю нейронних мереж складає 0,92 с, а час роботи нейронної мережі (за першим підходом) дорівнює 2,21 с. За результатами другого дослідження помилка першого роду з використанням ансамблю нейронних мереж складає 2,17 %, а за першим підходом – 7,39 %. За результатами третього дослідження помилка другого роду з використанням ансамблю нейронних мереж складає 3,91 %, а за першим підходом – 6,96 %, що підтверджує ефективність використання ансамблю нейронних мереж (другого підходу).Item Дослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L(Херсонський національний технічного університет, Херсон, 2023) Пахомова, Вікторія Миколаївна; Сухомлин, Олексій ОлександровичUKR: У даній роботі виконано дослідження можливості самоорганізуючої карти Кохонена щодо виявлення мережевих атак категорії R2L. Для виявлення атак категорії R2L відповідно до наступних мережевих класів: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient та Warezmaster запропоновано самоорганізуючу карту Кохонена конфігурації 41-1-Х-9, де 41 – кількість нейронів першого шару (параметри мережевого трафіку на основі використання бази даних NSL-KDD); 1 – кількість прихованих шарів (шар Кохонена); Х – кількість прихованих нейронів; 9 – кількість нейронів результуючого шару. Для виявлення мережевих атак категорії R2L створено з використання мови Python програмну модель «SOM_R2L», що заснована на реалізації запропонованої конфігурації самоорганізуючої карти Кохонена та використанні її алгоритму. На створеній програмній моделі «SOM_R2L» проведено дослідження точності на різних картах (5×5, 10×10, 20×20, 30×30) при різній кількості прикладів на кожен клас (5, 10, 15, 20) за різною кількістю епох навчання (20, 40, 60, 80, 100, 200). Визначено оптимальну конфігурацію самоорганізуючої карти Кохонена: 10×10, що навчалася упродовж 40 епох на вибірці із 900 прикладів (по 10 прикладів на клас). На створеній програмній моделі «SOM_R2L» проведено дослідження параметрів якості виявлення атак категорії R2L. Визначені значення помилок другого роду для мережевих класів атак категорії R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %.