Статті КЕОМ

Permanent URI for this collection

ENG: Articles

Browse

Recent Submissions

Now showing 1 - 20 of 169
  • Item
    Investigation of the pPssibility of using Neurofuzzy Network to Determine the Extent of DoS Attack
    (Sworld & D.A. Tsenov Academy of Economics – Svishtov, Bulgaria, 2023) Pakhomova, Victoria M.; Kovalov, Rodion
    ENG: As a research method, ANFIS configurations 4-5-8-16-16-1 were used, where 4 is the number of input neurons; 5 – total number of layers; 8 – the number of neurons of the first hidden layer; 16 – the number of neurons of the second hidden layer; 16 – the number of neurons of the third hidden layer; 1 – the number of resultant neurons created using the Fuzzy Logic Toolbox of the MatLAB system, the resulting characteristic is the degree of confidence that the DoS attack occurred at the following terms: low; medium; high. Using the open database of NSL-KDD network traffic parameters on the created ANFIS, a study of its error at different affiliation functions on samples of different lengths was carried out using different methods of training optimization. It is determined that the smallest value of the ANFIS error was based on the use of the multiparameter Bell function by the Hybrid learning optimization method, and it is enough to have a training sample of 70 examples.
  • Item
    Methods of Forming Competencies in Applicants for the Specialty «Cybersecurity» when Performing a Course Assignment in the Discipline «Local Networks»
    (Germany, Karlsruhe: Sergeieva&Co, 2023) Pakhomova, Victoria M.
    ENG: The methodology of «AttackDetectionLAN» for the formation of professional and subject competencies of applicants for the degree «Bachelor» in the specialty «Cybersecurity» in the course assignment in the discipline «Local Networks» is proposed: 1) obtaining an idea of the network categories of attacks and the corresponding network classes of attacks; 2) configuration of a multilayer neural network to detect network attacks; 3) creation of a neural model in accordance with the composite structure using the selected neuropackage; 4) on the basis of an open NSL-KDD database, preparation of samples for training and testing of the created neural network; 5) determination of the optimal parameters of the created neural network
  • Item
    Design of Databases by Bachelor’s Degree Applicants when Writing a Qualification Paper
    (2023) Pakhomova, Victoria M.
    ENG: For use by applicants for a bachelor's degree when writing qualification papers, the «BachelorDesignDB» methodology is proposed, which consists of the following stages: review of sources on existing databases; study of the subject area in order to form an initial attitude; database design using well-known methods («Normal Forms» and «Essence-Relation») and analysis of the design results obtained; creation of a designed database with the help of the selected software application and its protection; optimization and performance improvement of the created database; formulating conclusions and providing recommendations for the practical use of the created database.
  • Item
    Створення бази даних моделей та характеристик комутаторів локальних мереж
    (Sergeieva&Co, Karlsruhe, Germany, 2023) Пахомова, Вікторія Миколаївна; Мартиняк, Денис Сергійович
    UKR: Спроектована база даних моделей та характеристик комутаторів локальних мереж «LAN_Switch» на основі використання наступних методів: «Нормальні форми» та «Сутність-зв’язок». При проектуванні бази даних «LAN_Switch» результати класичного методу, в основі якого використання математичного апарату відношення, співпали з результатами проектування за графічним методом, що заснований на використанні діаграм ER-типу. Спроектована база даних моделей та характеристик комутаторів «LAN_Switch» створена за допомогою програми Microsoft Access та призначена для використання здобувачами бакалаврського ступеня спеціальностей «Комп’ютерна інженерія» та «Кібербезпека» під час виконання лабораторних робіт з дисципліни «Локальні мережі» при змішаному навчанні. Ключові слова: комутатор, технологія, модель, параметр, характеристика, база даних, проектування, нормальні форми, діаграма ER-типу.
  • Item
    Дослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L
    (Херсонський національний технічного університет, Херсон, 2023) Пахомова, Вікторія Миколаївна; Сухомлин, Олексій Олександрович
    UKR: У даній роботі виконано дослідження можливості самоорганізуючої карти Кохонена щодо виявлення мережевих атак категорії R2L. Для виявлення атак категорії R2L відповідно до наступних мережевих класів: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient та Warezmaster запропоновано самоорганізуючу карту Кохонена конфігурації 41-1-Х-9, де 41 – кількість нейронів першого шару (параметри мережевого трафіку на основі використання бази даних NSL-KDD); 1 – кількість прихованих шарів (шар Кохонена); Х – кількість прихованих нейронів; 9 – кількість нейронів результуючого шару. Для виявлення мережевих атак категорії R2L створено з використання мови Python програмну модель «SOM_R2L», що заснована на реалізації запропонованої конфігурації самоорганізуючої карти Кохонена та використанні її алгоритму. На створеній програмній моделі «SOM_R2L» проведено дослідження точності на різних картах (5×5, 10×10, 20×20, 30×30) при різній кількості прикладів на кожен клас (5, 10, 15, 20) за різною кількістю епох навчання (20, 40, 60, 80, 100, 200). Визначено оптимальну конфігурацію самоорганізуючої карти Кохонена: 10×10, що навчалася упродовж 40 епох на вибірці із 900 прикладів (по 10 прикладів на клас). На створеній програмній моделі «SOM_R2L» проведено дослідження параметрів якості виявлення атак категорії R2L. Визначені значення помилок другого роду для мережевих класів атак категорії R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %.
  • Item
    Визначення мережевих атак категорії Probe засобами багатошарової нейронної мережі
    (Таврійський національний університет імені В. І. Вернадського, Київ, 2023) Пахомова, Вікторія Миколаївна; Квочка, Микита Юрійович
    UKR: Для виявлення мережевих атак в режимі реального часу використовуються системи визначення вторгнень (Intrusion Detection System, IDS), в яких з’являється проблема великого обсягу мережевого трафіку і для вирішення якої доцільно використання нейромережної технології, що підтверджує актуальність теми. В роботі проведено дослідження наступних мережевих атак категорії PROBE: Ipsweep; Nmap; Portsweep; Satan з використанням відкритої бази даних NSL-KDD засобами нейронної мережі конфігурації 41-1-Х-5, що створена в середовищі MatLAB за допомогою додатку Toolbox, а також визначення її оптимальних параметрів та оцінювання параметрів якості виявлення мережевих атак категорії PROBE на створеній нейронній мережі. Проведено дослідження середньоквадратичної похибки створеної нейронної мережі при різній кількості прихованих нейронів (20, 40, 60 та 80) за різними алгоритмами навчання (Levenberg-Marquardt, Bayesian regularization та Scaled Conjugate Gradient) на вибірках різної довжини (250, 750 та 1500 прикладів). Визначено, що найменше значення похибки створеної нейронної мережі досягнуто при 60 прихованих нейронів за алгоритмом навчання Levenberg-Marquardt на вибірці із 1500 прикладів. Виконано оцінювання параметрів якості виявлення мережевих атак категорії PROBE на створеній нейронній мережі. Визначено, що значення помилки першого та другого роду склали 6,67 % та 5,33 % відповідно. Ключові слова: атака, мережевий клас, PROBE, прихований нейрон, довжина вибірки, алгоритм навчання, похибка, оцінка якості.
  • Item
    Forecasting Network Traffic in the Information and Telecommunication System of Railway Transport by Means of a Neural Network
    (MATEC Web of Conferences, 2023) Zhukovytskyy, Igor V.; Pakhomova, Victoria M.
    ENG: Network traffic is one of the most important actual indicators of the information and telecommunication system (ITS) of railway transport. Recent studies show that network traffic in the ITS of railway transport is self-similar (fractal), for the study of which the Hirst indicator can be used. One of the possible solutions is a method of network traffic forecasting using neural network technology, which will allow you to manage traffic in real time, avoid server overload and improve the quality of services, which confirms the relevance of this topic. The method of forecasting the parameters of network traffic in the ITS of railway transport using neural network technology is proposed: for long-term forecasting (day-ahead) of network traffic volume based on network traffic volumes for the previous three days using the created multilayer neuro-fuzzy network; for short-term prediction (one step forward, which takes five minutes) of network traffic intensity based on network traffic intensities for the previous fifteen minutes using the created multilayer neural network. The corresponding samples are formed on the basis of real values of network traffic parameters in the ITS of railway transport. Studies of optimal parameters of the created multilayer neural network, which can be integrated into specialized analytical servers of the ITS of railway transport, are carried out, which will provide a sufficiently high level of short-term forecasting of network traffic parameters (in particular intensity) in the ITS of railway transport at the stage of deepening the integration of the national transport network into the Trans-European Transport Network.
  • Item
    Створення бази даних моделей та характеристик комутаторів локальних мереж
    (Sergeieva&Co, Karlsruhe, Німеччина, 2023) Пахомова, Вікторія Миколаївна; Мартиняк, Деніс
    UKR: Спроектована база даних моделей та характеристик комутаторів локальних мереж «LAN Switch»на основі використання наступних методів: «Нормальні форми» та «Сутність-зв’язок». При проектуванні бази даних «LAN Switch» результати класичного методу, в основі якого використання математичного апарату відношення, співпали з результатами проектування за графічним методом, що заснований на використанні діаграм ER-типу. Спроектована база даних моделей та характеристик комутаторів «LAN Switch» створена за допомогою програми Microsoft Access та призначена для використання здобувачами бакалаврського ступеня спеціальностей «Комп’ютерна інженерія» та «Кібербезпека» під час виконання лабораторних робіт з дисципліни «Локальні мережі» при змішаному навчанні.
  • Item
    Визначення авторства художнього україномовного тексту засобами штучного інтелекту за надкороткими уривками
    (Український державний університет науки і технологій, Дніпро, 2023) Іванов, Олександр Петрович; Шинкаренко, Віктор Іванович; Скалозуб, Владислав Васильович; Косолапов, Анатолій Аркадійович
    UKR: Мета. Інтелектуальну пошукову систему Bing можна використати як метод і засіб визначення автора художнього україномовного тесту. Bing допомагає знайти інформацію про текстовий фрагмент та його автора, але результати пошуку можуть бути неточними або неповними. Основною метою роботи є дослідження ефективності встановлення авторства художніх текстів надсучасними засобами штучного інтелекту за над-короткими уривками. Методика. Відібрано десять українських авторів, із багатим наробком художніх творів, які відображають різні аспекти української культури та історії, а також випадкові фрагменти довжиною по 3–7 слів із різних творів цих авторів. Проведено експеримент із визначення авторства 2 000 фрагментів. Результати. За допомогою мови програмування Python та пакета skpy розроблено програмне забезпечення, що передає запитання та отримує відповіді від вбудованого в Microsoft Skype боту Bing. У текстах відповідей перевірено наявність імені автора фрази та відповідної назви твору. За результатами Іван Франко має найвищий відсоток відповідей, де було згадано ім’я автора (65 %), а Олександр Довженко має найнижчий результат (23 %). Проаналізовано відповіді за довжиною фрагментів. Звісно, чим більша довжина фрагмента тексту, тим більша вірогідність точного встановлення його авторства. Особливості стилю автора проявляються у 20–40% коротких фрагментах. Останні 60–80 % можуть складати загальновживані мовні конструкції, які ретрансльовано автором із зовнішнього середовища. Наукова новизна. У цій роботі вперше представлено методику перевірки авторства фрагментів україномовного тексту за допомогою боту Bing зі штучним інтелектом. Виконано порівняльний аналіз та наведено експерименти з визначення авторства коротких фрагментів по 3–7 слів. Установлено що навіть досить малі фрагменти тексту мають ознаки, властиві оригінальному стилю автора художніх творів. Практична значимість. З’ясовано, якою мірою експерти з визначення авторства природномовних текстів можуть спиратись на наявні надсучасні засоби штучного інтелекту у поєднанні з широкою базою текстів в інтернет-просторі.
  • Item
    Прогнозування часу доставки даних в ІТС залізничного транспорту з використанням нейронечіткої технології
    (Прикарпатський національний університет імені Василя Стефаника, Івано-Франківськ, 2022) Пахомова, Вікторія Миколаївна
    UKR: Запропонована модифікація структури інтегрованої системи маршрутизації в інформаційно-телекомунікаційної системи (ІТС) залізничного транспорту, основу якої складають нейронечіткі мережі (ННМ), додаванням ННМ0 (для прогнозування затримки на маршрутизаторі), на вхід якої подаються затримки за попередні п’ять часових проміжків, та ускладненням ННМ1 (для прогнозування часу доставки даних за маршрутом), на вхід якої подаються наступні параметри: кількість проміжних маршрутизаторів, що складають маршрут (10 терм); інтенсивність трафіка (3 терми); сумарна затримка на маршрутизаторах (3 терми); довжина пакета (3 терми). Відповідні вибірки сформовані на основі створеної в Opnet Modeler імітаційної моделі мережі розглянутого фрагменту ІТС залізничного транспорту, для якого здійснений прогноз часу доставки даних за двома маршрутами його проходження (найдовшого та найкоротшого) на основі ННМ0 та ННМ1 конфігурацій 5-10-32-32-1 та 4-19-30-30-1 відповідно, що створені в MatLAB. Проведено дослідження похибки ННМ1 при різних функціях належності та за різними методами оптимізації навчання. Виявлено, що найменше значення середньої похибки надає ННМ1 при Гаусової функції належності за гібридним методом.
  • Item
    Methodology for the Formation of Competences of First Degree Holders in the Discipline «Mathematical Foundation of Information Security»
    (Sergeieva&Co, Karlsruhe, 2023) Pakhomova, Victoria M.
    ENG: The proposed methodology "MathFISLearn" for the formation of competencies of applicants for the degree "bachelor" in distance learning in the discipline "Mathematical foundations of information security": 1) the study of basic mathematical concepts, theorems and methods in the following sections: the theory of divisibility; theory of decomposition; number theory; the theory of lichens and the theory of algebraic structures during lectures conducted using the "Zoom" system, 2) algorithmization and programming for the implementation of: Euclid's algorithm; extended Euclidean algorithm; Fermat algorithm; decomposition of the number by dividing by sampling; sieve of Eratosthenes; Miller's test and organization of relevant research during laboratory work, 3) acquisition of practical skills in solving systems of equations according to the module based on various mathematical approaches and means when performing independent work using recommended sources, 4) elaboration of theoretical material using lecturer presentations and passing testing in the "Lider" system.
  • Item
    Комп’ютерна система діагностики електричної централізації з використанням обчислювальних засобів
    (Таврійський національний університет імені В. І. Вернадського, Київ, 2022) Лагута, Василь Васильович; Єгоров, Олег Йосипович; Доманська, Галина Анатоліївна; Тимошенко, Людмила Сергіївна
    UKR: Автори ставлять за мету розробка структури комп’ютерної системи моніторингу та діагностики елементів електричної централізації шляхом автоматизації процесу збору та опрацювання даних про стан СЗАТ станцій та ділянок. Методика. Проведено аналіз системи створення мікропроцесорних систем управління станцій та ділянкою на базі обчислювальних засобів з відкритим кодом, а також мікропроцесорних та релейно-процесорних систем з урахуванням самодіагностики та резервування. Створення цифрові моделі об'єктів інфраструктури, розгорнути мережі цифрового радіозв'язку, а також удосконалювати системи інтервального регулювання, моніторингу стану технічних засобів та автоматизації окремих технологічних операцій. Результати. Проаналізовано особливості вибору об’єктів контролю залізничної автоматики та застосування нових методів, технічних засобів отримання інформації про стан пристроїв автоматики та телемеханіки. Для об’єктів залізничної автоматики запропоновано нову модель управління процесами діагностування і моніторингу засобів автоматики, що спрямовано на підвищення ефективності оцінки прогнозування технічного стану. Наукова новизна. Автори вперше провели порівняльний аналіз особливості вибору об’єктів контролю залізничної автоматики та застосування нових методів, технічних засобів отримання інформації про стан пристроїв автоматики та телемеханіки.. Практична значимість. Отримані висновки виявили особливості вибору об’єктів контролю залізничної автоматики та застосування нових методів, технічних засобів отримання інформації про стан пристроїв автоматики та телемеханіки. Запропоновано нову модель управління процесами діагностування і моніторингу засобів автоматики, що спрямовано на підвищення ефективності оцінки прогнозування технічного стану.
  • Item
    Detection of Attacks of the U2R Category by Means of the SOM on Database NSL-KDD
    (Український державний університет науки і технологій, ННІ «Інститут промислових та бізнес технологій», ІВК «Системні технології», Дніпро, 2022) Pakhomova, Victoria M.; Mehelbei, Yehor O.
    ENG: Creating an effective system for detecting network attacks requires the use of qualitatively new approaches to information processing, which should be based on adaptive algorithms capable of self-learning. The mathematical apparatus of the Kohonen self-organizing map (SOM) was used as a research method. Python language with a wide range of modern standard tools was used as a software implementation of the Kohonen SOM addition, this section compiles the Python software model «SOM_U2R» using a Kohonen SOM. Created «SOM_U2R» software model on database NSL-KDD an error research was performed for different number of epochs with different map sizes. On the «SOM_U2R» model the research of parameters of quality of detection of attacks is carried out. It is determined that on the «SOM_U2R» created software model the error of the second kind of detection of network classes of attacks Buffer_overflow and Rootkit is 6 %, and for the class Loadmodule reached 16 %. In addition, a survey of the Fmeasure was conducted for a different number of epochs of learning the Kohonen SOM. It is determined that for all network attack classes (except Buffer_overflow) the F-measure increases, reaching its maximum value at 50 epochs.
  • Item
    Study of the Possibility of Using the RBF Network to Detect U2R Category Network Attacks
    (D.A. Tsenov Academy of Economics, Svishtov, Bulgaria, 2022) Pakhomova, Victoria N.; Kulyk, Victoria
    ENG: The "RBF_U2R" program based on the implementation of the RBF network, the configuration of which is N-M-K (where N is the number of input neurons; M is the number of basic functions; K is the number of resulting neurons) was created in Python for detecting the following classes of attacks: Buffer_overflow; Loadmodule; Perl; Rootkit; Normal and using network traffic parameters from the open KDDCup database. Studies of the accuracy parameter were carried out during the training epochs of the neural network on the created program.
  • Item
    Проектування, створення та оптимізація бази даних наукових розробок кафедри
    (Sergeieva&Co, Karlsruhe, Germany, 2022) Пахомова, Вікторія Миколаївна; Хрестян, Анна Вячеславівна
    UKR: Спроектована реляційна база даних наукових розробок кафедри ЕОМ з використанням даних репозитарія ДІІТ з науковими розробками та даних про науково-педагогічний склад кафедри. Підвищення продуктивності роботи бази даних пов’язано з досягненням оптимальної швидкості роботи з базою даних, що потребує як оптимізації самої бази даних, так і оптимізації програмних конструкцій SQL. При проектуванні бази даних наукових розробок кафедри використаний метод нормальних форм, результати якого співпали з результатами проектування за графічним методом «Сутність-Зв’язок», що заснований на використанні діаграм ER-типу. Проведені дослідження призначення простих та композитних індексів, а також оптимізація операторів SQL. Визначено, що час виконання зменшується приблизно у два рази при оптимізації програмних конструкцій.
  • Item
    Формування компетентностей та соціальних навичок при виконанні групового завдання з дисципліни «Бази даних»
    (Sergeieva&Co, Karlsruhe, Germany, 2022) Пахомова, Вікторія Миколаївна
    UKR: Запропонована методика «SoftSkillsDatabase» щодо формування компетентностей та соціальних навичок у здобувачів спеціальності «Комп’ютерна інженерія» при виконанні групового завдання з дисципліни «Бази даних», що складається із наступних етапів: 1) вивчення предметної області та формування спільного початкового відношення; 2) проектування бази даних за різними методами та аналіз отриманих результатів; 3) створення спроектованої бази даних з використанням різних програмних додатків та співставлення їх можливостей; 4) проведення досліджень оптимізації створеної бази даних за різними напрямками (використання конструкцій SQL) різними здобувачами; 5) організація дослідження продуктивності створеної бази даних на основі призначення різних індексів (простих і композитних) різними здобувачами; 6) за результатами проведених досліджень формулювання загальних висновків та надання відповідних рекомендацій.
  • Item
    Determination of the Optimal Parameters of Wireless Local Network on the Created Program Using the Ant Algorithm
    (ProConference in conjunction with KindleDP Seattle, Washington, USA, 2022) Pakhomova, Victoria M.; Salohub, Maksym V.
    ENG: The «WLAN_EliteAS» program, created in the JavaScript language of the ant algorithm, determines the optimal number of base stations of wireless local networks and their location on the territory of USUST. Initial data of the «WLAN_EliteAS» program: parameters of the territory of USUST (coordinates of vacant places; number of clients that need to be connected to base stations); wireless local network parameters (base station coverage radius, maximum number of clients to one base station); parameters of the ant algorithm (number of ordinary and elite ants, irrigation and evaporation, greed and laziness). The quality of the obtained solutions depends significantly on the choice of parameters of the ant algorithm.
  • Item
    Formation of Competencies Among Applicants of Foreign Origin in Blended Learning «Local Networks» Discipline
    (Sergeieva&Co, Germany, Karlsruhe, 2022) Pakhomova, Victoria M.
    ENG: The proposed «BlenLearnEnglLAN» methodology for the formation of competences among applicants of foreign origin bachelor's degree in the «Computer Engineering» specialty during blended learning in the «Local Networks» discipline: 1) study of basic concepts and fundamental principles of various network technologies during lectures held using the «Zoom» system; 2) compilation of the structure of the local network and assessment of its correctness, according to the compiled structure, creation of a simulation model of the local network in NetCracker Pro and conducting research on it during laboratory work carried out face-to-face; 3) research of network traffic parameters using neural network technology and obtained data on a simulation model during independent work using recommended sources; 4) development of theoretical material using the lecturer's presentations and testing in the «Leader» system, arguing the choice of network technology based on the obtained results of research on simulation models.
  • Item
    Formation of Competencies in Applicants of the Bachelor’s Degree of Foreign Origin in Distance Learning in the «Database» Discipline
    (Sergeieva&Co, Germany, Karlsruhe, 2022) Pakhomova, Victoria M.
    ENG: The «ForeignDistLearnDB» methodology on the formation of competencies of applicants for foreign origin «Bachelor» in «Computer Engineering» in distance learning in the «Databases» discipline, consisting of the following stages: 1) familiarization with the basic models of data representation (during lectures); 2) study of DDL, DML and DQL constructs that form the basis of SQL (during laboratory work); 3) designing a relational database using the «Normal Forms» and «Essence-Relation» methods (during the individual task); 4) analysis of the process and results of database design by different methods (mathematical and graphical); 5) elaboration of theoretical material with the use of lecturer presentations and modular testing in the «Lider» system.
  • Item
    Дослідження можливості використання RBF для визначення Smurf атак на основі бази даних KDDCup
    (Таврійський національний університет імені В. І. Вернадського, Київ, Україна, 2022) Пахомова, Вікторія Миколаївна; Мотиленко, Володимир Артемович
    UKR: Для виявлення мережевих атак у режимі реального часу використовуються системи виявлення вторгнень. Одним із найбільш ефективних підходів у класифікуванні великого обсягу даних є застосування нейромережевої технології, що дозволяє виявляти не тільки відомі мережеві атаки, але й виявляти нові. На сьогодні відомо, що помилкові спрацьовування відбуваються не завжди на одних і тих самих мережевих пакетах при аналізі за допомогою різних типів нейронних мереж: багатошарового персептрону; мережі Кохонена або самоорганізуючої карти; радіально-базисної мережі; нейронечіткої мережі, а також їх комбінацій. Для визначення мережевих атак категорії DoS з використанням бази даних KDDCup створено мовою Rust програму «RBF_DoS», в основу якої покладена мережа RBF конфігурації N-M-K, де N – кількість вхідних нейронів (параметри мережевого трафіку); M – кількість нейронів прихованого шару (кількість базисних функцій); K – кількість результуючих нейронів (мережеві класи атак) за методом стохастичного градієнтного спуску, у якості функції належності прихованих нейронів взято Гаусовську функцію. Проведено апробацію програми «RBF_DoS» на основі RBF конфігурації 29-50-3 для визначення кластерів (Normal; Smurf; Another_attack) з використанням наступних вибірок: навчальної, що складалася із 200000 прикладів на кожний кластер; тестової, що складалася із 10000 прикладів на кожний кластер; контрольної, що складалася із 100 прикладів на кожний кластер. На створеній програмі «RBF_DoS» проведено дослідження точності та середньоквадратичної похибки RBF за наступними параметрами: епохами навчання; довжиною навчальної вибірки; кількістю прихованих нейронів. Визначено, що при виявленні атак мережевого класу Smurf найменше значення середньоквадратичної похибки RBF досягалося за 10 епох навчання з використанням 101 прихованих нейронів, при цьому достатньо мати навчальну вибірку із 2408 прикладів; точність визначення атаки Smurf склало 0,99.