Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. “Решающие деревья”. Вариант для всех

Состав работы

material.view.file_icon D18344A5-AF79-48B1-A71B-68B3E1D8B86C.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа No2

“Решающие деревья”

К заданию прилагается файл с данными, содержащим результаты исследований методов обнаружения вторжений. Файл содержит в себе несколько колонок, все они перечислены:

columns = ['duration', 'protocol_type', 'service', 'flag', 'src
_bytes', 'dst_bytes', 'land', 'wrong_fragment','urgent', 'hot',
'num_failed_logins', 'logged_in', 'num_compromised', 'root_she ll', 'su_attempted',
'num_root', 'num_file_creations', 'num_shells', 'num
_access_files', 'num_outbound_cmds',
'is_host_login', 'is_guest_login', 'count', 'srv_cou
nt', 'serror_rate', 'srv_serror_rate',
'rerror_rate', 'srv_rerror_rate', 'same_srv_rate', '
diff_srv_rate', 'srv_diff_host_rate',
'dst_host_count', 'dst_host_srv_count', 'dst_host_sa
me_srv_rate', 'dst_host_diff_srv_rate',
'dst_host_same_src_port_rate', 'dst_host_srv_diff_ho
st_rate', 'dst_host_serror_rate',
'dst_host_srv_serror_rate', 'dst_host_rerror_rate',
'dst_host_srv_rerror_rate', 'attack', 'level']

Задание:
Классифицировать атаки по типу атак, проверить правильность
классификации.
Считать файл можно следующим образом:
import pandas as pd
df = pd.read_csv('KDDTrain+.txt')
test_df = pd.read_csv('KDDTest+.txt')
columns = (['duration'
,'protocol_type'
,'service'
,'flag'
,'src_bytes'
,'dst_bytes'
,'land'
,'wrong_fragment'
,'urgent'
,'hot'
,'num_failed_logins'
,'logged_in'
,'num_compromised'
,'root_shell'
,'su_attempted'
,'num_root'
,'num_file_creations'
,'num_shells'
,'num_access_files'
,'num_outbound_cmds'
,'is_host_login'
,'is_guest_login'
,'count'
,'srv_count'
,'serror_rate'
,'srv_serror_rate'
,'rerror_rate'
,'srv_rerror_rate'
,'same_srv_rate'
,'diff_srv_rate'
,'srv_diff_host_rate'
,'dst_host_count'
,'dst_host_srv_count'
,'dst_host_same_srv_rate'
,'dst_host_diff_srv_rate'
,'dst_host_same_src_port_rate'
,'dst_host_srv_diff_host_rate'
,'dst_host_serror_rate'
,'dst_host_srv_serror_rate'
,'dst_host_rerror_rate'
,'dst_host_srv_rerror_rate'
,'attack'
,'level'])
df.columns = columns
test_df.columns = columns
В файле информация о типах атак находится в столбце «attack», всего их 5
видов:
attack_labels = ['Normal','DoS','Probe','U2R','R2L']
Требуется имеющиеся данные разбить на обучающую и тестовую выборки в
процентном соотношении 70 к 30.
После чего по обучающей выборке необходимо построить решающее дерево,
а также случайный лес.
Разрешается использовать уже реализованные решающие деревья из
известных библиотек (например, scikit-learn для Python).
В качестве отчёта требуется представить:
Работающая программа, определяющая с помощью изучаемых методов
типы атак и процент правильности их определения;
2 таблицы, указанные в приложении, показывающие % точности
предсказания типа атак в зависимости от изменения параметров дерева
решений и леса;
Параметры дерева, на которых достигается наилучшая точность
предсказания;
Параметры леса, на которых достигается наилучшая точность предсказания;

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Интеллектуальные технологии информационной безопасности
Вид работы: Лабораторная работа 2
Оценка: Зачет
Дата оценки: 27.06.2024
Рецензия: Уважаемый ...............................................,

Ракитский Антон Андреевич
Лабораторная работа №2 по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Лабораторная работа №2 «Решающие деревья» Цель работы Построить и сравнить два классификатора для распознавания типа сетевой атаки по данным KDD: (1) решающее дерево и (2) случайный лес. Использовать разбиение 70/30, кодировать категориальные признаки one-hot, провести перебор гиперпараметров, зафиксировать процент правильности (accuracy) для разных настроек и выбрать лучшие параметры по точности. 1. Загрузка и подготовка данных Фрагмент кода: Результаты (из лога). 2. Решающее дерев
User Учеба "Под ключ" : 9 марта 2026
800 руб.
promo
Онлайн Тест по дисциплине: Интеллектуальные технологии информационной безопасности.
Вопрос No1 К основным задачам машинного обучения относятся: Поиск скрытых закономерностей, генерация новых знаний Классификация, кластеризация, регрессия, уменьшение размерности и прогнозирование Обработка специализированных наборов данных, генерация новых наборов данных, сжатие данных Повышение точности прогноза по сравнению с некоторой существующей прогнозирующей или решающей моделью, виртуализация данных, оптимизация Вопрос No2 MSE это Measure Square Evaluating, оценка квадратичной
User IT-STUDHELP : 29 сентября 2023
700 руб.
promo
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Контрольная работа по методам классификации Выбор варианта: N = 22 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=3 Классификатор на основе метода ближайших k соседей и определение класса тестового значения Решение: (X,Y)={ (1,7,1), (3,2,1), (6,8,1), (4,7,1), (9,8,1), (4,5,1), (1,2,1), (14,10,2), (8,12,2), (14,12,2), (11,10,2), (13,8,2), (13,6,2)}: тестовый объект x’=(6,7) 1 Построить классификатор на основе алгоритма CART построения дерева прин
User banderas0876 : 14 ноября 2023
250 руб.
Интеллектуальные технологии информационной безопасности. Контрольная работа. Вариант 22
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 03
Контрольная работа по методам классификации 1. Постановка задачи Необходимо реализовать два метода классификации: 1. Метод ближайших k соседей (kNN) с весовой функцией Парзеновского окна. 2. Метод построения дерева решений (CART) с использованием критерия Джини. Каждый студент работает с индивидуальными данными, определяемыми по последним двум цифрам пароля (в данном случае ‒ N = 03). Требуется: - рассчитать свои варианты по формулам; - построить классификатор для тестовой точки по каж
User Учеба "Под ключ" : 9 марта 2026
1500 руб.
promo
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Контрольная работа по методам классификации Контрольная работа состоит из нескольких заданий. От варианта студента (2 последние цифры пароля) зависят входные данные, для которых будут решаться задания, а также некоторые особенности выполнения заданий. Предоставляются наборы данных, в зависимости от варианта, для этих данных необходимо: 1) Построить классификатор на основе метода ближайших k соседей и определить класс тестового значения (методические указания и пример приведены ниже); От вариант
User SibGUTI2 : 25 июля 2024
400 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант 05
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19
Вариант №19 Контрольная работа по методам классификации Выбор варианта: N = 19 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=11. Обучающая последовательность и тестовый объект: 11) (X,Y)={ (7,2,1), (8,1,1), (8,7,1), (8,2,1), (9,9,1), (6,8,1), (13,8,2), (6,1,2),(11,8,2), (4,12,3), (7,14,3), (1,8,3), (9,6,3)}: тестовый объект x’=(13,10). Вариант весовой функции определяется по формуле: N_вф=((N+7)mod4)+1=3. Весовая функция: 3) — метод парзеновск
User IT-STUDHELP : 7 октября 2023
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №19 promo
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10
Вариант №10 Выбор варианта: N = 10 Вариант выборки для метода ближайших соседей определяется по формуле: N_в=((N+13)mod11)+1=2 Вариант весовой функции определяется по формуле: N_вф=((N+7)mod4)+1=2 Вариант выборки для метода построения решающего дерева определяется по формуле: N_вд=((N*N+2)mod11)+1=4 Обучающая последовательность и тестовый объект для метода ближайших соседей: 2) (X,Y)={(2,7,1), (6,6,1), (8,6,1), (7,5,1), (5,9,1), (9,9,2), (11,2,2), (6,4,2), (10,9,2), (8,6,3), (1,10,3), (9,7,3),
User IT-STUDHELP : 7 октября 2023
600 руб.
Контрольная работа по дисциплине: Интеллектуальные технологии информационной безопасности. Вариант №10 promo
«Расчет экономических затрат на мероприятия по улучшению условий труда на рабочем месте электрогазосварщика на ЗАО «Удмуртнефть-Бурение»
Курсовая работа по дисциплине «Экономика безопасности труда» ТЕМА РАБОТЫ: «Расчет экономических затрат на мероприятия по улучшению условий труда на рабочем месте электрогазосварщика на ЗАО «Удмуртнефть-Бурение» Содержание Введение…………………………………………………………............………4 Выявление и анализ воздействия на условия труда вредных и опасных условий труда…………………………………………………..…………6 1.1. Организация рабочего места электрогазосварщика……….…………….6 1.2. Выявление санитарно-гигиенических условий труда………….…
User Андрей75 : 22 апреля 2020
200 руб.
Оценка финансового положения предприятия и рекомендации по его улучшению
Введение 1 Характеристика предприятия 2 Финансовое состояние предприятие 3 Проблемы предприятия ОАО «Гостиница «Обь» 4 Мероприятия по улучшению деятельности предприятия Заключение Библиографический список Приложение Введение Рынок гостиничных услуг Новосибирска развивается стремительными темпами. За последние четыре года количество средств размещения увеличилось в два раза и составляет сегодня более 60 гостиниц. При этом около 25 из них — ведомственные, практически не имеющие выхода на
User Elfa254 : 2 ноября 2013
20 руб.
Опасности при поисковом продвижении сайтов
Опасность для исполнителя Опасность для заказчика состоит в том, что он может быт обманут недобросовестными оптимизаторами и при этом заказчик никак не сможет посчитать убыток от их деятельности или затраты на их деятельность. Опасность для исполнителя же в том, что исполнитель может не справиться с поставленной задачей и потерять свои деньги. Какие же риски несет заказчик? Риски заказчика: Выделение слишком большой суммы на продвижение, явно большей чем то необходимо. Как защититься? Практ
User alfFRED : 2 октября 2013
10 руб.
Курсовая работа «Разработка системы связи для передачи непрерывных сообщений дискретными сигналами» По дисциплине: Теория связи. Вариант №24.
Исходные данные 1. Номер варианта N =24 . 2. Вид сигнала в канале связи - ДАМ. 3. Скорость передачи сигналов V = 56000 Бод. 4. Амплитуда канальных сигналов А = 7,48 мВ . 5. Дисперсия шума . 6. Априорная вероятность передачи символов “1” p(1) =0,6428 . 7. Способ приема сигнала - НКГ. 8. Полоса пропускания реального приемника f пр = 112000 Гц, 9. Значение отсчета принятой смеси сигнала и помехи при однократном отсчете Z(t0) = 1,896 мВ. 10. Значения отсчетов принятой смеси сигнала и помехи при
User teacher-sib : 27 февраля 2017
200 руб.
promo
up Наверх