ВИЯВЛЕННЯ ЗАГРОЗ У КОМП’ЮТЕРНІЙ МЕРЕЖІ НА ОСНОВІ БАГАТОШАРОВОЇ НЕЙРОННОЇ МЕРЕЖІ
Journal Title: Наука та прогрес транспорту - Year 2018, Vol 0, Issue 2
Abstract
Мета. Останнім часом все частіше з’являються повідомлення про проникнення в комп’ютерні мережі та атаки на Web-cервери. Атаки поділяють на наступні категорії: DoS, U2R, R2L, Probe. Метою статті є виявлення загроз у комп’ютерній мережі на основі параметрів мережного трафіка з використанням нейромережної технології, що дозволить захистити сервер. Методика. Виявлення в комп’ютерній мережі таких загроз, як Back, Buffer_overflow, Quess_password, Ipsweep, Neptune здійснено на основі аналізу та обробки даних про параметри мережних з’єднань, що використовують стек протоколів TCP/IP, із застосуванням нейронної мережі конфігурації 19-1-25-5 у програмі Fann Explorer. Під час моделювання роботи нейронної мережі використані навчальна (430 прикладів), тестова (200 прикладів) та контрольна (25 прикладів) вибірки, що складені на основі відкритої бази даних KDDCUP-99 із 5 000 000 записів про з’єднання. Результати. Створена нейронна мережа на контрольній вибірці визначила похибку в 0,322. Визначено, що мережа конфігурації 19-1-25-5 добре справляється з такими атаками, як Back, Buffer_overflow та Ipsweep. Для розпізнання атак Quess_password і Neptune недостатньо завдання 19 параметрів мережного трафіку. Наукова новизна. Отримані залежності часу навчання (кількості епох) нейронної мережі від кількості нейронів у прихованому шарі (від 10 до 55) та кількості прихованих шарів (від 1 до 4). За умови збільшення кількості нейронів у прихованому шарі нейронна мережа за алгоритмом Batch навчається швидше майже в три рази, ніж нейронна мережа за алгоритмом Resilient. Якщо збільшити кількість прихованих шарів, нейронна мережа за алгоритмом Resilient навчається майже в два рази швидше, ніж за алгоритмом Incremental. Практична значимість. На основі параметрів мережного трафіка використання нейронної мережі конфігурації 19-1-25-5 дозволить у реальному часі виявити загрози Back, Buffer_overflow, Quess_password, Ipsweep, Neptune на комп’ютерну мережу та здійснити відповідний контроль.
Authors and Affiliations
I. V. Zhukovyts’kyy, V. M. Pakhomovа
INFLUENCE OF THE CAST IRON’S CHEMICAL COMPOSITION ON THE INTERPHASE DISTRIBUTION OF CR AFTER ANNEALING AT 690 °C
Purpose. The article is aimed to determine effect of the chemical composition of Fe-C-Cr-Mn-Ni cast iron on the chromium content in the metallic base, carbides and the coefficient of interphase distribution of chromium a...
INTERACTION OF SOIL-CEMENT PILE SUPPORTING STRUCTURES WITH THE BODY OF A LANDSLIDE
Purpose. Analysis and comparison of the landslide slope finite element model calculation results of the appliance of soil-cement piles, depending on the variation of the retaining structure rigidity, makes it possible to...
КОМПОЗИЦИОННОЕ ИМПУЛЬСНО-ПЛАЗМЕННОЕ ПОКРЫТИЕ «СТАЛЬ Р18/ЧУГУН 230Х28Г3»
Цель. В данной научной работе необходимо провести исследование композиционного покрытия, полученного импульсно-плазменной обработкой с применением катодов из высокоуглеродистых сплавов, содержащих повышенное количество к...
EVALUATING THE QUALITY OF CARGO DELIVERY USING THE COEFFICIENT OF DEVIATION IN THE ARRIVAL TIME OF TRAINS
Purpose. The research is aimed at considering the features of calculating the coefficient of deviation in the arrival time of trains to the station from the planned one relative to the expected deviation. Currently, for...
ТЕОРЕТИЧНІ ДОСЛІДЖЕННЯ ПРОЦЕСУ ЗМІНИ ТЕХНІЧНОГО СТАНУ ВАНТАЖНИХ ВАГОНІВ ПІД ЧАС ЕКСПЛУАТАЦІЇ
Мета. У науковій роботі необхідно дослідити технічний стан вантажних вагонів під час їх експлуатації. Зазначена мета передбачає розв’язання таких завдань: 1) описати технічний стан вантажного вагона в період технічного о...