Сравнительный анализ некоторых алгоритмов роевого интеллекта при обнаружении сетевых атак нейросетевыми методами
Анализ проблемы выявления сетевой атаки с целью последующего применения мер по обеспечению информационной безопасности. Описание архитектуры многослойного персептрона с сигмоидальной функцией активации. Исследованы различные конфигурации нейронной сети.
Подобные документы
Характеристика процесса построения простейшей нейронной сети в пакете neuralnet. Анализ алгоритма подготовки данных на примере набора данных iris. Описание процесса обучения нейронной сети. Оценка качества классификации данных полученной нейронной сетью.
статья, добавлен 28.10.2020Описание основных моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости систем к деструктивным воздействиям. Описание средств мониторинга для выявления факторов применения несанкционированных воздействий на информацию.
реферат, добавлен 07.11.2019Описание существующих видов нейронных сетей. Выявление их достоинств и недостатков. Основные возможности программного продукта Matlab. Моделирование и обучение нейронной сети на основе созданных дескрипторов для каждого символа английского алфавита.
дипломная работа, добавлен 07.08.2018Выявление источников угроз объектов атаки в локальной сети. Проектирование политики безопасности корпоративной сети. Разработка комплекса мероприятий по защите информации в сети. Анализ эффективности реализации политики безопасности в сети предприятия.
отчет по практике, добавлен 18.02.2019Задачи для определения оптимальной модели нейронной сети. Характеристика общей модели нейронной сети. Сравнение различных алгоритмов поиска оптимального пути. Эффективность пчелиного алгоритма в решении задачи исследования и патрулирования местности.
статья, добавлен 08.03.2019Рассмотрение положений теории нейронных сетей, анализ разнообразия их архитектур. Методы и алгоритмы предварительной обработки данных. Моделирование структуры нейросети. Разработка алгоритмов обучения нейронной сети для уменьшения ошибки тестирования.
дипломная работа, добавлен 30.08.2016Результаты практической реализации системы обнаружения и предотвращения сетевых аномалий на базе модульного адаптивного подхода. Специфика формирования требований к базовым механизмам подсистем с точки зрения разработки конкретной архитектуры СОА.
статья, добавлен 20.05.2017Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.
дипломная работа, добавлен 02.05.2016Киберология как научно-образовательная дисциплина, ее реализация в условиях сетевых войн. Кибернетическое пространство и методы обеспечения информационной безопасности, определение внутренних и внешних угроз. Правовое обеспечение сетевой безопасности.
учебное пособие, добавлен 08.09.2016Недостатки сетевой технологии Ethernet, возможность перехвата информации из-за широковещательного механизма обмена сообщениями. Особенности защиты с помощью межсетевых экранов для сетей с напряженным трафиком. Возможности современных сетевых мониторов.
реферат, добавлен 31.10.2014Создание систем защиты сетевых и системных ресурсов, основанных на аномальном принципе, как одна из задач в области информационной безопасности. Метод выявления аномалий, порожденных кибератаками в информационных системах. Процесс фаззификации параметров.
статья, добавлен 23.02.2016Общие сведения о сетевой безопасности, сетевых атаках, сканерах уязвимостей и их назначении. Создание тестового стенда сети для сканирования. Анализ операционных систем на наличие уязвимостей. Принятие мер по снижению уровня потенциального риска.
дипломная работа, добавлен 07.08.2018Изучение подходов к нормализации обучающего множества нейронной сети. Анализ существующих методов обучения нейронной сети Кохонена, их основные в преимущества и недостатки. Разработка нового конструктивного метода обучения на основе нейтронной сети.
статья, добавлен 26.04.2019Событие информационной безопасности - идентифицированное появление состояния сервиса или сети, указывающего на отказ защитных мер. Захват пакетов - технология, помогающая командам реагирования на инциденты подтвердить наличие подозрительных событий.
курсовая работа, добавлен 18.12.2020Изучение гетерогенной территориально распределенной инфраструктуры, предназначенной для предоставления единого защищенного сетевого пространства ограниченному кругу пользователей. Анализ оконечных устройств, на которых работают сетевые приложения.
статья, добавлен 15.07.2020Проведение расчета корректности конфигурации сети Ethernet. Определение обозначения двойных сигналов и осуществление расчета корректности конфигурации сети Fast Ethernet. Описание правил построения компьютерное сети с учетом корректности её конфигурации.
лекция, добавлен 15.09.2012Ознакомление с утилитами для диагностики сетевой конфигурации и сетевых соединений. Определение маршрутов следования и времени прохождения пакетов до хостов. Команда tracert в собственной локальной сети. Текущие активные соединения утилитой netstat.
лабораторная работа, добавлен 17.11.2012Применение модуля программы, спроектированного на основе сверточной нейронной сети. Исследование способности нейронной сети к обучению на небольшом наборе данных в задаче классификации оружия на изображениях. Анализ результатов тестирования программы.
статья, добавлен 17.02.2019Радиоэлектронные системы передачи информации. Анализ рисков, политика информационной безопасности предприятия. Администрирование средств обеспечения информационной безопасности Web-сервера Microsoft IIS Server. Развертывание сетевой инфраструктуры.
лабораторная работа, добавлен 22.09.2015Построение и обучение нейронных сетей, которые смогут обучиться для успешного прохождения компьютерных игр. Эволюционный и генетический алгоритмы обучения нейронной сети. Сравнительный анализ самообучающихся алгоритмов на основе платформы OpenAI.
дипломная работа, добавлен 01.09.2017Проведен анализ данных о реализованных угрозах путем кластеризации разными методами с различным количеством кластеров, для выявления результатов разделения угроз наилучшим образом. Основные последствия реализации угроз информационной безопасности.
статья, добавлен 03.04.2018Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019Применение нечеткой нейронной сети на основе алгоритма Сугено путем аппроксимации управляющего напряжения, как функции координат системы, для реализации терминального управления. Описание базы правил и функции принадлежности, результаты применения сети.
статья, добавлен 21.02.2013Описание функциональной схемы локальной вычислительной сети туристической фирмы "ДоминиканаТур". Разработка структурного плана, сетевой архитектуры и топологии сети фирмы под управлением Windows Server. Расчет сетевых программных средств и опций сети.
курсовая работа, добавлен 12.06.2015Рынок бесплатного антивирусного программного обеспечения в России. Блокирование доступа к информации и ресурсам ПК, необходимым хакерам для удачных атак. Анализ технической конфигурации и основных процедур безопасности на серверах и веб-сайтах.
курсовая работа, добавлен 23.04.2019