Дослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L

dc.contributor.authorПахомова, Вікторія Миколаївнаuk_UA
dc.contributor.authorСухомлин, Олексій Олександрович uk_UA
dc.date.accessioned2024-02-14T10:13:49Z
dc.date.available2024-02-14T10:13:49Z
dc.date.issued2023
dc.descriptionО. Сухомлин: ORCID: 0009-0006-7928-4721, В. Пахомова: ORCID 0000-0002-0022-099X uk_UA
dc.description.abstractUKR: У даній роботі виконано дослідження можливості самоорганізуючої карти Кохонена щодо виявлення мережевих атак категорії R2L. Для виявлення атак категорії R2L відповідно до наступних мережевих класів: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient та Warezmaster запропоновано самоорганізуючу карту Кохонена конфігурації 41-1-Х-9, де 41 – кількість нейронів першого шару (параметри мережевого трафіку на основі використання бази даних NSL-KDD); 1 – кількість прихованих шарів (шар Кохонена); Х – кількість прихованих нейронів; 9 – кількість нейронів результуючого шару. Для виявлення мережевих атак категорії R2L створено з використання мови Python програмну модель «SOM_R2L», що заснована на реалізації запропонованої конфігурації самоорганізуючої карти Кохонена та використанні її алгоритму. На створеній програмній моделі «SOM_R2L» проведено дослідження точності на різних картах (5×5, 10×10, 20×20, 30×30) при різній кількості прикладів на кожен клас (5, 10, 15, 20) за різною кількістю епох навчання (20, 40, 60, 80, 100, 200). Визначено оптимальну конфігурацію самоорганізуючої карти Кохонена: 10×10, що навчалася упродовж 40 епох на вибірці із 900 прикладів (по 10 прикладів на клас). На створеній програмній моделі «SOM_R2L» проведено дослідження параметрів якості виявлення атак категорії R2L. Визначені значення помилок другого роду для мережевих класів атак категорії R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %. uk_UA
dc.description.abstractENG: In this work, the possibility of self-organizing Kohonen map to detect network attacks of R2L category is investigated. To detect attacks of the R2L category according to the following network classes: Ftp_write; Guess_passwd; Imap; Multihop; Phf; Spy; Warezclient and Warezmaster proposed a self-organizing Kohonen map of configuration 41-1-X-9, where 41 – the number of neurons of the first layer (network traffic parameters based on the use of the NSL-KDD database); 1 – number of hidden layers (Kohonen layer); X – number of hidden neurons; 9 – number of neurons of the resulting layer. To detect network attacks of the R2L category, the software model "SOM_R2L" was created using the Python language, which is based on the implementation of the proposed configuration of the self-organizing Kohonen map and the use of its algorithm. On the created software model "SOM_R2L", accuracy studies were conducted on different maps (5×5, 10×10, 20×20, 30×30) with a different number of examples for each class (5, 10, 15, 20) for different numbers of epochs of study (20, 40, 60, 80, 100, 200). The optimal configuration of the self-organizing Kohonen map was determined: 10×10, which was studied for 40 epochs on a sample of 900 examples (10 examples per class). On the created software model "SOM_R2L", a study of the quality parameters of detection of attacks of the R2L category was carried out. The values of errors of the second kind are determined for the following network attack classes of R2L: Ftp_write – 1,11 %; Guess_passwd – 17,78 %; Imap – 1,11 %; Multihop – 4,44 %; Phf – 0 %; Spy – 1,11 %; Warezclient – 2,22 %; Warezmaster – 14,44 %; Normal – 5,56 %.en
dc.identifierDOI: 10.35546/kntu2078-4481.2023.2.28
dc.identifier.citationПахомова В. М., Сухомлин О. О. Дослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L. Вісник ХНТУ. 2023. № 2 (85). С. 203–209. DOI: 10.35546/kntu2078-4481.2023.2.28. uk_UA
dc.identifier.issn2078 – 4481
dc.identifier.urihttps://doi.org/10.35546/kntu2078-4481.2023.2.28
dc.identifier.urihttps://crust.ust.edu.ua/handle/123456789/18067
dc.language.isouk
dc.publisherХерсонський національний технічного університет, Херсон uk_UA
dc.subjectатакаuk_UA
dc.subjectкласuk_UA
dc.subjectсамоорганізуюча картаuk_UA
dc.subjectшар Кохоненаuk_UA
dc.subjectвибіркаuk_UA
dc.subjectепохаuk_UA
dc.subjectточністьuk_UA
dc.subjectякістьuk_UA
dc.subjectпомилка другого родуuk_UA
dc.subjectattacken
dc.subjectclassen
dc.subjectR2Len
dc.subjectself-organizing mapen
dc.subjectKohonen layeren
dc.subjectsamplingen
dc.subjecteraen
dc.subjectaccuracyen
dc.subjectqualityen
dc.subjecterror of the second kinden
dc.subjectКЕОМuk_UA
dc.subject.classificationTECHNOLOGYen
dc.subject.classificationTECHNOLOGY::Information technologyen
dc.titleДослідження сомоорганізуючої карти Кохоненна щодо виявлення мережевих атак категорії R2L uk_UA
dc.title.alternativeInvestigation of Self-Organizing Kohonen Map to Detect Network Attacks of R2L Categoryen
dc.typeArticleen
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Pakhomova.pdf
Size:
1011.64 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: