Для студентов МГИМО по предмету Любой или несколько предметовИнтеллектуальная модель детектирования сетевых аномалий на основании алгоритма random forest в pythonИнтеллектуальная модель детектирования сетевых аномалий на основании алгоритма random forest в python
4,9551048
2024-09-172024-09-17СтудИзба
ВКР: Интеллектуальная модель детектирования сетевых аномалий на основании алгоритма random forest в python
Описание
ОГЛАВЛЕНИЕ
Список используемых сокращений
Введение
1 Теоретические основы анализа сетевого трафика
1.1 Виды сетевых угроз и методы защиты от уязвимостей
1.2 Признаки и классификация аномалий
1.3 Анализ существующих методов обнаружения аномалий
2 Методика интеллектуального анализа данных для детектирования сетевых аномалий
2.1 Использование регрессионного анализа для решения задач классификации
2.2 Анализ метрик качества классификации
2.3 Обзор основных алгоритмов классификации
2.4 Применение алгоритма Random Forest для детектирования сетевых аномалий
3 Разработка модели анализа сетевых аномалий в среде Python
3.1 Формализация процесса обнаружения и классификации сетевых аномалий
3.2 Программная реализация алгоритма Random Forest для детектирования сетевых аномалий в среде Python
3.3 Подбор параметров модели для поиска сетевых аномалий
Заключение
Список использованных источников
В связи с ростом вычислительной мощности и количества узлов в любой сети увеличивается и количество данных, проходящих через них, что влечет за собой необходимость применения все более совершенных подходов к обеспечению информационной безопасности, при условии непрерывной безотказной работы информационной системы, что обеспечивает актуальность рассматриваемой темы.
Важной стадией решения данной задачи
Список используемых сокращений
Введение
1 Теоретические основы анализа сетевого трафика
1.1 Виды сетевых угроз и методы защиты от уязвимостей
1.2 Признаки и классификация аномалий
1.3 Анализ существующих методов обнаружения аномалий
2 Методика интеллектуального анализа данных для детектирования сетевых аномалий
2.1 Использование регрессионного анализа для решения задач классификации
2.2 Анализ метрик качества классификации
2.3 Обзор основных алгоритмов классификации
2.4 Применение алгоритма Random Forest для детектирования сетевых аномалий
3 Разработка модели анализа сетевых аномалий в среде Python
3.1 Формализация процесса обнаружения и классификации сетевых аномалий
3.2 Программная реализация алгоритма Random Forest для детектирования сетевых аномалий в среде Python
3.3 Подбор параметров модели для поиска сетевых аномалий
Заключение
Список использованных источников
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
| XSS | Cross Site Scripting |
| CSRF, XSRF | Сross Site Request Forgery |
| OWASP | Open Web Application Security Project |
| HTTP | HyperText Transfer Protocol |
| HTTPS | HyperText Transfer Protocol Secure. |
| SSL | Secure Sockets Layer |
| МРТ | Магнитно-резонансная томография |
| ШРА | Многошаговая регрессия |
| ПРА | Последовательный регрессионный анализ |
| ТРА | Текущий регрессионный анализ |
| БРА | Байесовский регрессионный анализ |
| 1-ГРА | Непараметрический регрессионный анализ |
| TP | True Positive |
| FP | False Positive |
| TN | True Negative |
| FN | False Negative |
| TPR | True Positive Rate |
| FPR | False Positive Rate |
| AUC | Area Under Curve |
| ROC | Receiver Operating Characteristic |
| DMC | Dynamic Markov Compression |
| PPM | Prediction by Partial Matching |
| CART | Classification and Regression Tree |
| DoS | Denial of service |
| R2L | Remote to Local |
| U2R | User to Root |
| PCA | Principal Component Analysis |
| МГК | Метод главных компонент |
ВВЕДЕНИЕ
В течение последних нескольких лет понятие информационной безопасности не только расширило свои границы, но и плотно укоренилось в сознании как у производителей программного обеспечения, так и у обычных пользователей. Первые стремятся максимально защитить свой продукт от атак извне, чтобы не понести ущерб для репутации и свести к нулю материальные издержки, связанные с утечкой коммерчески важных данных. Вторые же считают важным защитить свои личные данные от несанкционированного доступа и распространения.В связи с ростом вычислительной мощности и количества узлов в любой сети увеличивается и количество данных, проходящих через них, что влечет за собой необходимость применения все более совершенных подходов к обеспечению информационной безопасности, при условии непрерывной безотказной работы информационной системы, что обеспечивает актуальность рассматриваемой темы.
Важной стадией решения данной задачи
Характеристики ВКР
Учебное заведение
Семестр
Просмотров
1
Размер
2,56 Mb
Список файлов
ИНТЕЛЛЕКТУАЛЬНАЯ МОДЕЛЬ ДЕТЕКТИРОВАНИЯ СЕТЕВЫХ АНОМАЛИЙ НА ОСНОВАНИИ АЛГОРИТМА RANDOM FOREST В PYTHON.docx
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
МГИМО
Tortuga















