Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех

Состав работы

material.view.file_icon D18344A5-AF79-48B1-A71B-68B3E1D8B86C.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа No2

“Решающие деревья”

К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:

columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']

Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,

Ракитский Антон Андреевич
Онлайн Тест по дисциплине: Интеллектуальные технологии информационной безопасности.
Вопрос No1 К основным задачам машинного обучения относятся: Поиск скрытых закономерностей, генерация новых знаний Классификация, кластеризация, регрессия, уменьшение размерности и прогнозирование Обработка специализированных наборов данных, генерация новых наборов данных, сжатие данных Повышение точности прогноза по сравнению с некоторой существующей прогнозирующей или решающей моделью, виртуализация данных, оптимизация Вопрос No2 MSE это Measure Square Evaluating, оценка квадратичной
User IT-STUDHELP : 29 сентября 2023
700 руб.
promo
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Контрольная работа по методам классификации Выбор варианта: N = 22 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=3 Классификатор на основе метода ближайших k соседей и определение класса тестового значения Решение: (X,Y)={ (1,7,1), (3,2,1), (6,8,1), (4,7,1), (9,8,1), (4,5,1), (1,2,1), (14,10,2), (8,12,2), (14,12,2), (11,10,2), (13,8,2), (13,6,2)}: тестовый объект x’=(6,7) 1 Построить классификатор на основе алгоритма CART построения дерева прин
User banderas0876 : 14 ноября 2023
250 руб.
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Контрольная работа по методам классификации Контрольная работа состоит из нескольких заданий. От варианта студента (2 последние цифры пароля) зависят входные данные, для которых будут решаться задания, а также некоторые особенности выполнения заданий. Предоставляются наборы данных, в зависимости от варианта, для этих данных необходимо: 1) Построить классификатор на основе метода ближайших k соседей и определить класс тестового значения (методические указания и пример приведены ниже); От вариант
User SibGUTI2 : 25 июля 2024
400 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19
Вариант №19 Контрольная работа по методам классификации Выбор варианта: N = 19 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=11. Обучающая последовательность и тестовый объект: 11) (X,Y)={ (7,2,1), (8,1,1), (8,7,1), (8,2,1), (9,9,1), (6,8,1), (13,8,2), (6,1,2),(11,8,2), (4,12,3), (7,14,3), (1,8,3), (9,6,3)}: тестовый объект x’=(13,10). Вариант весовой функции определяется по формуле: N_вф=((N+7)mod4)+1=3. Весовая функция: 3) — метод парзеновск
User IT-STUDHELP : 7 октября 2023
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19 promo
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10
Вариант №10 Выбор варианта: N = 10 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=2 Вариант весовой функции определяется по формуле: N_вф=((N+7)mod4)+1=2 Вариант выборки для метода построения решающего дерева определяется по формуле: N_вд=((N*N+2)mod11)+1=4 Обучающая последовательность и тестовый объект для метода ближайших соседей: 2) (X,Y)={(2,7,1), (6,6,1), (8,6,1), (7,5,1), (5,9,1), (9,9,2), (11,2,2), (6,4,2), (10,9,2), (8,6,3), (1,10,3), (9,7,3),
User IT-STUDHELP : 7 октября 2023
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10 promo
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №5
Контрольная работа Вариант No5 Выбор варианта: N = 5 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=8 Вариант весовой функции определяется по формуле: N_вф=((N+7)mod4)+1=1 Вариант выборки для метода построения решающего дерева определяется по формуле: N_вд=((N*N+2)mod11)+1=6 Обучающая последовательность и тестовый объект для метода ближайших соседей: 8) (X,Y)={ (5,9,1), (2,9,1), (3,7,1), (8,8,2), (14,4,2), (10,1,2), (12,4,2), (7,7,2), (12,7,2), (9,13,3
User IT-STUDHELP : 19 июня 2023
700 руб.
promo
Лабораторная работа №3 по дисциплине: Интеллектуальные технологии информационной безопасности. “Регрессия”. Для всех вариантов
Лабораторная работа No3 “Регрессия” Целью данной лабораторной работы является разработка программы, реализующей применение метода логистической регрессии к заданному набору данных. В набор данных входят 2 файла, в «True» находится информация о правдивых новостных заметках, в «Fake.csv» находится информация о поддельных новостях. Каждый файл состоит из следующих полей: 1. (title) – заголовок статьи; 2. (text) – содержимое статьи; 3. (subject) – тип новости; 4. (date) – дата опубликования стать
User SibGUTI2 : 25 июля 2024
350 руб.
Лабораторная работа №3 по дисциплине: Интеллектуальные технологии информационной безопасности. “Регрессия”. Для всех вариантов
Компрессор поршневой с приводом по схеме С. С. Баландина
Компрессор поршневой с приводом по схеме С. С. Баландина. Чертеж. Технические требования: 1.Сжимаемый газ........................................................воздух 2.Производительность, м3/мин................................2 3.Давление всасывания, МПа....................................0,1 4.Давление нагнетания, МПа...................................0,8 5.Число ступеней................................................................2 6.Число цилиндров.......................................
User DiKey : 29 сентября 2021
300 руб.
Компрессор поршневой с приводом по схеме С. С. Баландина
Экзаменационная работа по дисциплине:Электроника. Семестр 4-й. Вариант № 19
Экзаменационные вопросы по курсу. 1.Жидкокристаллические индикаторы. Устройство. Принцип действия. Основные параметры. 2.Изобразите принципиальную схему базового элемента НЕ на МДП транзисторах со встроенным каналом p-типа. Составьте таблицу истинности. Приведите вид передаточной характеристики. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики. 3.Изобразите принципиальную схему усилительного каскада на МДП ПТ с индуцированным каналом p-типа. Приведи
User nik12 : 15 июня 2014
100 руб.
Проект одноцилиндрового охладителя творога
Введение……………………………………………………………………………3 1 Конструкторская часть…………………………………………………………5 1.1 Анализ существующих конструкции 5 1.2 Технологические требования на конструкцию 6 1.3 Инструкция по эксплуатации охладителя творога………..…………….8 1.3.1 Назначение 8 1.3.2 Область применения 8 1.3.3 Техническая характеристика 9 1.3.4 Устройство и принцип работы 9 1.3.5 Техническое обслуживание, 10 2 Расчеты 11 - исходные данные 11
User ТИМОХА : 23 января 2013
Зачет. Введение в ОС Unix. Билет №55
1) UNIX-подобные операционные системы (несколько вариантов ответа): A) однозадачные B) многозадачные C) многопользовательские D) имеют единую архитектуру E) имеют различную архитектуру 3) Чему эквивалентна запись права доступа 644? A) –rw-r--r-- B) –rw-rx-rx- C) –rwxr--r-- D) –rwxrw-rw- 4) В каком виде представлена файловая система в Unix? A) в виде одного плоского списка B) в виде нескольких деревьев C) в виде нескольких плоских списков D) в виде одного дерева 5) Укажите основные тип
User olyazaripova : 13 декабря 2020
300 руб.
up Наверх