Detection of Attacks of the U2R Category by Means of the SOM on Database NSL-KDD
dc.contributor.author | Pakhomova, Victoria M. | en |
dc.contributor.author | Mehelbei, Yehor O. | en |
dc.date.accessioned | 2023-05-05T11:34:54Z | |
dc.date.available | 2023-05-05T11:34:54Z | |
dc.date.issued | 2022 | |
dc.description | V. Pakhomova: ORCID 0000-0002-0022-099X | en |
dc.description.abstract | ENG: Creating an effective system for detecting network attacks requires the use of qualitatively new approaches to information processing, which should be based on adaptive algorithms capable of self-learning. The mathematical apparatus of the Kohonen self-organizing map (SOM) was used as a research method. Python language with a wide range of modern standard tools was used as a software implementation of the Kohonen SOM addition, this section compiles the Python software model «SOM_U2R» using a Kohonen SOM. Created «SOM_U2R» software model on database NSL-KDD an error research was performed for different number of epochs with different map sizes. On the «SOM_U2R» model the research of parameters of quality of detection of attacks is carried out. It is determined that on the «SOM_U2R» created software model the error of the second kind of detection of network classes of attacks Buffer_overflow and Rootkit is 6 %, and for the class Loadmodule reached 16 %. In addition, a survey of the Fmeasure was conducted for a different number of epochs of learning the Kohonen SOM. It is determined that for all network attack classes (except Buffer_overflow) the F-measure increases, reaching its maximum value at 50 epochs. | en |
dc.description.abstract | UKR: Створення ефективної системи виявлення мережевих атак вимагає застосування якісно нових підходів до обробки інформації, які повинні ґрунтуватися на адаптивних алгоритмах здатних до самонавчання. Найбільш перспективним напрямком у створенні подібних систем виявлення атак на комп’ютерну мережу є застосування нейромережних технологій, що підтверджує актуальність теми даної роботи. У якості методу дослідження використаний математичний апарат самоорганізуючої карти Кохонена 41-2-4, де 41 – кількість вхідних нейронів (параметри мережевого трафіку); 2 - кількість шарів; 4 - кількість результуючих нейронів (Rootkit, Loadmodule, Buffer_overflow та відсутність атаки). У якості програмної реалізації самоорганізуючої карти Кохонена використана мова Python з широким спектром сучасних стандартних засобів. На створеній програмній моделі «SOM_U2R» з використанням відкритої бази даних NSL-KDD проведено дослідження помилки за різною кількістю епох при різних розмірах карти: 5*5; 10*10; 20*20. Визначено, що найменше значення помилки досягається на карті 20*20. На створеній програмній моделі «SOM_U2R» проведено дослідження параметрів якості виявлення атак: True Positive; True Negative; False Positive; False Negative та інші. Визначено, що на програмній моделі «SOM_U2R» помилка другого роду склала 6 % для Buffer_overflow і Rootkit, 16 % для класу Loadmodule. Крім того, проведено дослідження F-мірки (середнєгармонічного значення між точністю та повнотою) за різною кількістю епох навчання самоорганізуючої карти Кохонена. Визначено, що для всіх атак (крім Buffer_overflow) F-мірка зростає, досягаючи свого максимального значення (50 епох). | uk_UA |
dc.identifier | DOI: 10.34185/1562-9945-5-142-2022-03 | |
dc.identifier.citation | Pakhomova V., Mehelbei Y. Detection of Attacks of the U2R Category by Means of the SOM on Database NSL-KDD. System technologies. 2022. Vol. 5, No. 142. P. 18–27. DOI: 10.34185/1562-9945-5-142-2022-03. | en |
dc.identifier.issn | 1562-9945 (Print) | |
dc.identifier.issn | 2707-7977 (Online) | |
dc.identifier.uri | https://journals.nmetau.edu.ua/index.php/st | en |
dc.identifier.uri | https://journals.nmetau.edu.ua/index.php/st/issue/view/126/99 | en |
dc.identifier.uri | https://crust.ust.edu.ua/handle/123456789/16940 | en |
dc.language.iso | en | |
dc.publisher | Український державний університет науки і технологій, ННІ «Інститут промислових та бізнес технологій», ІВК «Системні технології», Дніпро | uk_UA |
dc.subject | category | en |
dc.subject | class | en |
dc.subject | NSL-KDD | en |
dc.subject | SOM | en |
dc.subject | Python | en |
dc.subject | error | en |
dc.subject | epoch | en |
dc.subject | F-measure | en |
dc.subject | категорія | uk_UA |
dc.subject | клас | uk_UA |
dc.subject | помилка | uk_UA |
dc.subject | епоха | uk_UA |
dc.subject | F-мірка | uk_UA |
dc.subject | КЕОМ | uk_UA |
dc.title | Detection of Attacks of the U2R Category by Means of the SOM on Database NSL-KDD | en |
dc.title.alternative | Визначення атак категорії U2R засобами SOM на основі бази даних NSL-KDD | uk_UA |
dc.type | Article | en |