Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа No2
“Решающие деревья”
К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:
columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']
Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;
“Решающие деревья”
К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:
columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']
Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,
Ракитский Антон Андреевич
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,
Ракитский Антон Андреевич
Похожие материалы
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
banderas0876
: 14 ноября 2023
Контрольная работа по методам классификации
Выбор варианта: N = 22
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=3
Классификатор на основе метода ближайших k соседей и определение класса тестового значения
Решение:
(X,Y)={ (1,7,1), (3,2,1), (6,8,1), (4,7,1), (9,8,1), (4,5,1), (1,2,1), (14,10,2),
(8,12,2), (14,12,2), (11,10,2), (13,8,2), (13,6,2)}: тестовый объект x’=(6,7)
1 Построить классификатор на основе алгоритма CART построения дерева прин
250 руб.
Онлайн Тест по дисциплине: Интеллектуальные технологии информационной безопасности.
IT-STUDHELP
: 29 сентября 2023
Вопрос No1
К основным задачам машинного обучения относятся:
Поиск скрытых закономерностей, генерация новых знаний
Классификация, кластеризация, регрессия, уменьшение размерности и прогнозирование
Обработка специализированных наборов данных, генерация новых наборов данных, сжатие данных
Повышение точности прогноза по сравнению с некоторой существующей прогнозирующей или решающей моделью, виртуализация данных, оптимизация
Вопрос No2
MSE это
Measure Square Evaluating, оценка квадратичной
700 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
SibGUTI2
: 25 июля 2024
Контрольная работа по методам классификации
Контрольная работа состоит из нескольких заданий. От варианта студента (2 последние цифры пароля) зависят входные данные, для которых будут решаться задания, а также некоторые особенности выполнения заданий.
Предоставляются наборы данных, в зависимости от варианта, для этих данных необходимо:
1) Построить классификатор на основе метода ближайших k соседей и определить класс тестового значения (методические указания и пример приведены ниже); От вариант
400 руб.
Интеллектуальные технологии информационной безопасности. Лабораторные работы 1,2,3. Вариант 22
banderas0876
: 14 ноября 2023
Лабораторная работа 1. «Метод k ближайших соседей»
450 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10
IT-STUDHELP
: 7 октября 2023
Вариант №10
Выбор варианта:
N = 10
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=2
Вариант весовой функции определяется по формуле:
N_вф=((N+7)mod4)+1=2
Вариант выборки для метода построения решающего дерева определяется по формуле:
N_вд=((N*N+2)mod11)+1=4
Обучающая последовательность и тестовый объект для метода ближайших соседей:
2) (X,Y)={(2,7,1), (6,6,1), (8,6,1), (7,5,1), (5,9,1), (9,9,2), (11,2,2), (6,4,2), (10,9,2), (8,6,3), (1,10,3), (9,7,3),
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19
IT-STUDHELP
: 7 октября 2023
Вариант №19
Контрольная работа по методам классификации
Выбор варианта: N = 19
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=11.
Обучающая последовательность и тестовый объект:
11) (X,Y)={ (7,2,1), (8,1,1), (8,7,1), (8,2,1), (9,9,1), (6,8,1), (13,8,2), (6,1,2),(11,8,2), (4,12,3), (7,14,3), (1,8,3), (9,6,3)}: тестовый объект x’=(13,10).
Вариант весовой функции определяется по формуле:
N_вф=((N+7)mod4)+1=3.
Весовая функция:
3) — метод парзеновск
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №5
IT-STUDHELP
: 19 июня 2023
Контрольная работа
Вариант No5
Выбор варианта:
N = 5
Вариант выборки для метода ближайших соседей определяется по формуле:
N_в=((N+13)mod11)+1=8
Вариант весовой функции определяется по формуле:
N_вф=((N+7)mod4)+1=1
Вариант выборки для метода построения решающего дерева определяется по формуле:
N_вд=((N*N+2)mod11)+1=6
Обучающая последовательность и тестовый объект для метода ближайших соседей:
8) (X,Y)={ (5,9,1), (2,9,1), (3,7,1), (8,8,2), (14,4,2), (10,1,2), (12,4,2), (7,7,2), (12,7,2), (9,13,3
700 руб.
Лабораторная работа №1,2,3 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
SibGUTI2
: 25 июля 2024
Лабораторная работа No1
«Метод k ближайших соседей»
Вариант: 05
Задание на лабораторную работу 1:
Суть лабораторной работы заключается в написании классификатора на основе метода k ближайших соседей. Данные из файла необходимо разбить на две выборки, обучающую и тестовую, согласно общепринятым правилам разбиения. На основе этих данных необходимо обучить разработанный классификатор. На обучающей выборке следует подобрать необходимые параметры метода для лучшей точности, а на тестовой выборке од
700 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.