№ 4 (497) 2024
Постійне посилання зібрання
Переглянути
Перегляд № 4 (497) 2024 за Автор "Aloshyn Serhii P."
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Neural network modeling of schemes for recognizing the fact and type of unauthorized intrusion into a user’s computer network(2024) Aloshyn Serhii P.; Альошин C. П.Розпізнавання факту несанкціонованого проникнення в призначену для користувача комп’ютерну мережу становить певні труднощі, пов’язані з високим ступенем невизначеності, спричиненим схожістю симптомів зараження з типовими програмними збоями комп’ютерних мереж. Для забезпечення високої продуктивності та оперативності розпізнавання типу вторгнення в користувацьку комп’ютерну мережу запропоновано технологію синтезу нейромережевих моделей із примусовим навчанням на ретроспективній вибірці реальних прикладів із практики. Під час синтезу ансамблю моделей розпізнавання обрано нейромережевий підхід аналізу стану комп’ютерної мережі, що ґрунтується на практичній реалізації теореми Колмогорова-Арнольда щодо представлення функції кількох аргументів через суму композицій функцій однієї змінної. Модифікацію синаптичної множини нейромережі реалізовано методом спряжених градієнтів алгоритму зворотного поширення помилки. Експериментальні результати показали стійку збіжність процесу навчання до мінімальних помилок на навчальній і тестовій множинах вихідних даних. Практичне значення результатів дослідження полягає у створенні програмного інструментарію для оперативної підтримки ухвалення рішень з фіксації факту вторгнення в мережу та оцінювання типу шкідливої програми для вжиття заходів щодо мінімізації ймовірного збитку. Розроблена технологія, методичний, алгоритмічний і програмний інструментарій дають змогу доповнити можливості наявних програм захисту мереж щодо розпізнавання факту й типу можливих вторгнень шкідливих програм і реалізується як самостійний додаток в основному коді стандартного пакета технічного аналізу даних. При цьому забезпечується надійність розпізнавання й оперативність ухвалення рішення щодо захисту користувацької мережі. Достовірність результату досягається навчанням моделі на репрезентативній вибірці ретроспективних прецедентів з наявної бази даних.